C ADERNOS. eletrônicos. Segurança no computador e na Internet CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET

Tamanho: px
Começar a partir da página:

Download "C ADERNOS. eletrônicos. Segurança no computador e na Internet CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET"

Transcrição

1 C ADERNOS Segurança no computador e na Internet eletrônicos 9

2 Programa Acessa São Paulo O Programa Acessa SP é uma iniciativa do Governo do Estado de São Paulo e tem como objetivo combater a exclusão digital, levando os recursos da Internet à população de baixa renda, estimulando o desenvolvimento das comunidades. Para isso o Governo do Estado criou os Infocentros, espaços com acesso gratuito à Internet. Existem três tipos de Infocentros: os Infocentros Comunitários, criados em parceria com entidades comunitárias (associações de moradores, amigos de bairro etc.); os Infocentros Municipais, criados em parceria com prefeituras paulistas; e os Postos Públicos de Acesso à Internet, criados em parceria com órgãos do próprio Governo do Estado em que há grande fluxo de população. Para facilitar o uso dos equipamentos, os usuários contam com monitores treinados e comprometidos com o projeto para auxiliálos. Esses monitores são capacitados para atender às necessidades específicas de cada usuário. Também são responsáveis pela gestão dos Infocentros. Outra preocupação do Acessa é a oferta de conteúdo relevante para o público-alvo assim como o estímulo à criação de conteúdo por parte da comunidade. Assim, os Infocentros também funcionam como centros de informação e serviços voltados para o desenvolvimento comunitário, possibilitando acesso às informações nas áreas de saúde, educação, negócios e serviços governamentais disponíveis na Internet etc. Para isso desenvolvemos produtos como os MiniCursos Acessa São Paulo, a parceria Acessa/WebAula, Dicionários de LIBRAS e a Rede de Projetos. As comunidades providas de um Infocentro são estimuladas a desenvolverem projetos e atividades que utilizem os recursos da tecnologia de forma criativa e educativa. Para isso foi criado o portal na Internet, para que os usuários dos Infocentros possam disponibilizar conteúdos elaborados pela comunidade e assim produzir conhecimentos próprios. C Programa Acessa São Paulo Governador: Geraldo Alckmin Secretaria de Estado da Casa Civil: Arnaldo Madeira Diretor-Presidente da Imprensa Oficial: Hubert Alquéres Coordenador do Núcleo de Projetos Institucionais: Émerson Bento Pereira Coordenador do Programa Acessa São Paulo: Fernando Guarnieri Equipe do Programa Acessa São Paulo: Alan Nicoliche da Silva, Alexandre Geraldi, Felipe Borgognoni, Flávia Brandão, Gílson Bevilacqua, Gisele Fabris dos Reis, Key Farias, Leandro Benetti, Michele Karine Damasco Silva, Neide Novaes, Ricardo Mallet, Silvana Maiéski Portal do Acessa São Paulo: ADERNOS Expediente eletrônicos Reitor: Adolpho José Melfi Vice-Reitor: Hélio Nogueira da Cruz Pró-Reitor de Pesquisa: Luiz Nunes de Oliveira Supervisão Científica: Fredric M. Litto Coordenação Editorial e Pedagógica: Carlos Seabra Coordenação de Produção: Drica Guzzi e Akira Shigemori Roteiro, Pesquisa e Redação: Maria da Conceição C. Oliveira Projeto Gráfico/DTP: Ronald Chira e Ludimyla Russo Web Designer: Daniela Matielo Ilustração da Capa: Francisco Sá Godinho (Kiko) Revisão: Bete Abreu Colaboradores: Verônica Costa, Nilson G. S. Júnior : Programa Acessa São Paulo Tel.: (11) / Rua da Mooca, 1921, Mooca CEP São Paulo/SP Escola do Futuro - USP Tel.: (11) / Av. Profº. Lucio Martins Rodrigues, Trav. 4 - Bloco 18 - CEP São Paulo/SP Os foram desenvolvidos pelo Centro de Inclusão Digital e Educação Comunitária da Escola do Futuro da USP (CIDEC) para o Programa Acessa São Paulo do Governo do Estado de São Paulo, por meio de sua Secretaria da Casa Civil. A reprodução parcial ou integral deste caderno é permitida e estimulada somente para fins não comerciais e mediante citação da fonte. Maio/2003 2

3 Introdução Neste caderno, você aprenderá como dar maior segurança às suas informações, adotando práticas simples como o uso de senhas mais seguras, o uso e a atualização constantes de antivírus e a configuração de um firewall para proteger suas informações de ataques externos. Você também entenderá o mecanismo por trás dos vírus e parasitas afins, e identificará que tipos de arquivos podem trazê-los. Você aprenderá um pouco sobre os mecanismos que regem a conversa entre computadores os chamados protocolos e como um hacker pode fazer uso deles em benefício próprio e prejuízo alheio. Sabendo como os hackers trabalham, você entenderá melhor os mecanismos utilizados para impedir suas ações. Ao final você encontrará sugestões de remissão entre os cadernos eletrônicos relacionados, uma seção onde encontrar links para downloads de programas freeware ou para cursos oferecidos online. Há também um glossário com os principais termos da informática e da Internet utilizados neste caderno. Vamos começar? Índice 1. Os bichos esquisitos da Internet: vírus e seus parentes A ordem é desconfiar: identificando arquivos suspeitos Evitando comportamento de risco na Internet Proteção para navegar com segurança: antivírus e firewall Como os computadores conversam: portas e protocolos Proteja-se: como evitar hackers e crackers Instalando o firewall Fui contaminado, e agora? Como minimizar os danos A senha ideal: fácil de lembrar e difícil de deduzir Como confiar em um site de uma instituição bancária Remissão entre cadernos e links na Internet Glossário

4 1 Os bichos esquisitos da Internet: vírus e seus parentes Provavelmente você já deve ter ouvido falar de vírus de computador. Cavalos de Tróia também pode não ser uma expressão estranha para você. E se você também for um aficionado por sistemas de informação não-windows, pode ainda ter ouvido falar em vermes. Outras palavras, porém, como sniffers não devem fazer parte do seu vocabulário, a menos que você esteja bem iniciado em redes e Internet. De qualquer forma, entender um pouco sobre esses conceitos fará com que você se sinta mais seguro ao navegar na Web. Mas o que são, afinal, todos esses bichos, que têm, na sua maioria, nomes de seres vivos? São seres vivos? Quase isso. Vamos descobrir? Os vírus de computador não têm esse nome por acaso. Eles agem como se fossem organismos que atacam seres vivos. Assim como um vírus da gripe, os vírus de computador são programas que se autocopiam, multiplicam-se dentro de um computador e, na primeira oportunidade, transmitem-se para o computador vizinho, copiandose e infectando-o da mesma forma. E, como não poderia deixar de ser, os vírus podem causar danos letais às suas informações. Esses programas podem se transmitir por meio de arquivos contaminados, armazenados em disquetes, CDs, enviados por ou residentes em algum site da Internet. Os vírus têm a característica peculiar de abrigar, entre as instruções que o compõem, o que chamamos de código malicioso. O código malicioso nada mais é do que instruções responsáveis pelo efeito danoso dos vírus. Mas o que torna uma instrução malintencionada? Que instruções caracterizam um programa como sendo um vírus? Um programa é um vírus quando ele ordena que o computador: multiplique-o, copiando a si mesmo para um ou vários lugares, ou enviando a si mesmo pela Internet; execute alguma ação destrutiva, como apagar ou corromper arquivos de dados, sob certas condições. Qualquer programa que contenha essas duas instruções pode ser considerado um vírus. É bom saber Os vírus são simplesmente programas. Programas são instruções escritas que dizem ao computador: faça isto, faça aquilo. Um programa pode dizer para o computador fazer literalmente qualquer coisa que estiver ao seu alcance. Pode pedir-lhe para, por exemplo, mostrar um gráfico na tela, imprimir um relatório, reproduzir um som, copiar um arquivo, apagar um arquivo e uma infinidade de coisas. Os computadores não têm a capacidade de julgar aquilo que lhes mandam fazer obedecem cegamente a tudo que está escrito no programa. Se há instruções malintencionadas, elas serão executadas da mesma forma. 2 A ordem é desconfiar: identificando arquivos suspeitos Se nada sabemos de programação, como poderemos identificar se um arquivo é suspeito ou não? Se ele contém aquelas instruções tão maléficas? O mais sensato é desconfiar de tudo que o computador possa interpretar como um programa. Isso inclui arquivos com a extensão.exe, que são a maioria absoluta dos programas que utilizamos no computador, mas que não são os únicos. Também arquivos com extensões como.bat,.vbs e.js são considerados programas e podem conter vírus. Mesmo arquivos que não são necessariamente programas, como os arquivos do Microsoft Office (.doc,.dot,.xls,.xlt,.ppt e outros) podem conter vírus se contiverem macros. Uma macro é um pequeno programa embutido dentro de um arquivo de dados. No caso do Office, as macros são úteis para automatizar tarefas. Mas freqüentemente são utilizadas de modo malicioso, no intuito de construir poderosos vírus. 4

5 Cuidado Evite executar arquivos que seu computador possa interpretar como um programa, especialmente os de extensão.exe,.bat e outros, a não ser que você tenha certeza da procedência e da finalidade segura desses arquivos. Quando um arquivo do Word é infectado por um vírus de macro, geralmente mesmo após o usuário identificar o vírus e o arquivo infectado é necessário limpar a máquina e, na maioria das vezes, reinstalar aplicativos como o Office da Microsoft, para que programas como o Word voltem a funcionar corretamente. Assim, o resultado da ação de um vírus de macro em um documento do Word é desastroso, especialmente se você não tiver cópias de seus arquivos em disquete, CD ou até mesmo papel e necessitar apresentar esse documento para um professor ou chefe, no dia seguinte! Sempre faça cópias (backup) de seus principais arquivos, preferencialmente cópias fora do computador (disquetes, CDs, cópias impressas), pois se seu micro for atingido por um vírus, você mantém a integridade dos dados de seus documentos digitais. Documento infectado por vírus de macro: a imagem mostra que o documento perdeu sua formatação original e seus dados se transformaram em sinais sem significado. 3 Evitando comportamento de risco na Internet Você já sabe que os vírus se alojam em diferentes lugares, inclusive em sites. Portanto, você deve estar se perguntando se é possível infectar a sua máquina ao navegar em uma determinada homepage. Sim, isso é perfeitamente possível. Mas não se assuste, nem desista de navegar por isso. Basta entender o que acontece quando navegamos em um site e tomar algumas precauções ao navegar. Os sites em que navegamos estão escritos em uma linguagem chamada HTML (consulte 4: Navegação e Pesquisa na Internet). HTML não é uma linguagem de programação e sim uma linguagem de marcação. Você consegue marcar o texto e especificar toda a formatação necessária em uma página HTML, mas, de fato, não consegue mandar o computador fazer coisas. Ele apenas mostra a informação. Em algum momento, alguém achou que os sites assim escritos seriam monótonos demais e adicionou aos navegadores a capacidade de interpretar não somente HTML, mas também alguma linguagem de script (linguagens de programação, como VBScript e JavaScript). Mediante as linguagens de script é que os navegadores podem mostrar animações mais elaboradas, interagir com o usuário ou simplesmente mostrar aqueles anúncios chatíssimos, que aparecem em uma janela à parte as chamadas pop-ups. Uma linguagem de programação, portanto, pode ser usada para fazer coisas boas e outras não tão boas assim. Foi considerando a possibilidade de pessoas mal-intencionadas usarem linguagem de script para fazer os navegadores executarem instruções maliciosas como apagar arquivos ou instalar vírus que as empresas voltadas para a segurança na rede desenvolveram uma série de mecanismos para impedir que isso acontecesse. O mecanismo varia de acordo com a linguagem utilizada e o nível de segurança alcançado, mas o princípio de funcionamento é sempre o mesmo. É como se o navegador deixasse de ser ingênuo e pudesse avaliar toda e qualquer instrução de script que fosse instruído executar. Cada instrução, antes de ser realizada, passa 5

6 por um processo de crítica e não é executada caso não se encaixe em determinados parâmetros. Instruções que mexem com o disco rígido ou que abrem conexões com sites não nunca visitados, por exemplo, são proibidas. Esses mecanismos às vezes recebem o nome de caixas de areia. O conceito de caixa de areia é simples: é como se você colocasse um gatinho para brincar dentro de uma caixa de areia; ele pode fazer o que quiser dentro daquela caixa, mas não pode sair dela. É assim que os navegadores tratam os scripts que chegam via Internet ou, pelo menos, é assim que deveriam. Deveriam é a palavra exata, pois esses mecanismos de gerenciamento de segurança não são perfeitos. Uma falha aqui, outra ali e pronto! Isso permitirá que alguém mal-intencionado construa um site que explore uma determinada falha e consiga burlar alguma regra das caixas de areia. Importante Toda vez que uma falha de segurança relacionada a script é descoberta, rapidamente surge um arquivo de correção no site do fabricante do navegador. Portanto, mantenha sempre seu navegador atualizado, fazendo download das novas versões. Um outro tipo de programa que pode conviver com páginas HTML e que representa perigos potenciais são os Applets Java e ActiveX. Esses pequenos aplicativos que vemos na forma de janelinhas dentro do navegador são bem diferentes no conceito e no gerenciamento da segurança, mas têm efeitos práticos parecidos. Tanto uma como a outra permitem a execução de instruções sob o sistema de código assinado. Mas o que vem a ser isso? Imagine que você tem um documento do seu chefe, orientando-o a executar uma série de ações. O documento tem a assinatura do seu chefe portanto, você não discute, simplesmente faz tudo que está escrito, sem discutir, pois sua permanência no emprego está relacionada ao fato de você executar certas instruções de seus superiores. Esse é o problema dos códigos Java e ActiveX. Quando eles vêm assinados, podem fazer qualquer coisa desde que você declare confiar na origem daquele código. A finalidade disso é dar mais versatilidade a esses programas, que, executando fora da caixa de areia, podem fazer coisas muito úteis, como instalar automaticamente adendos ao seu navegador, ou mesmo aplicativos em seu sistema. Antes de executar qualquer coisa desses programas, o navegador exibe um aviso, perguntando a você se deseja confiar no programa que foi trazido. O programa pode vir com a assinatura de uma empresa conhecida, ou de um desconhecido. A regra geral é: leia atentamente a procedência do software e desconfie de tudo que desconheça. 4 Proteção para navegar com segurança: antivírus e firewall Enquanto estamos navegando na Internet, várias coisas acontecem: sites são acessados, nosso navegador se conecta a inúmeros locais da Internet e, em muitos desses locais, também há uma pessoa ou um programa que monitora nossos acessos e nossas ações. Pode haver também alguém tentando até mesmo interferir nessas ações. Várias coisas estão em jogo nesse processo: a informação que está armazenada em nosso micro, nossos dados pessoais, enfim, nossa privacidade. Importante Privacidade na rede é fundamental, pois garante a integridade de nossos dados digitais. Imagine se alguém ficar sabendo de todos os sites que você visitou. É como se, no mundo real, alguém pudesse saber de todos os lugares por onde você andou. Você se sentiria seguro se soubesse que alguém que você não conhece tem a capacidade de saber exatamente que trajeto você faz de casa para o trabalho, todos os dias? Conhecer esses trajetos é exatamente uma das buscas cotidianas dos hackers e espiões digitais. Sabendo informações privilegiadas a seu respeito, eles podem enviar um não solicitado (spam), incluí-lo em listas em que não deseja estar, capturar senhas... Pessoas mal-intencionadas podem até intimidá-lo. Vejamos: imagine que você usa o computador da empresa que trabalha para 6

7 navegar e que mesmo que você não tenha visitado sites proibidos ou de conteúdo pouco construtivo, ou um site de uma empresa concorrente, alguém envia para o seu patrão falsas informações, afirmando que você está procurando emprego em um concorrente ou que gasta seu tempo de trabalho visitando sites de pornografia! Como você acha que seu chefe reagiria? Por isso, é importante preservar sua própria privacidade enquanto navega. Uma das ferramentas que o auxiliam bastante nisso é o firewall. Ele isola o seu micro completamente da área externa da Internet, sem, no entanto, impedir que você acesse os sites que deseja. O principal objetivo de um firewall é impedir que intrusos entrem e bisbilhotem sua máquina. Um outro perigo potencial são os vírus. Como mencionado anteriormente, existem códigos executáveis na rede que podem trazer ameaças, comprometendo a segurança de seus dados. Felizmente, há um tipo especial de software que detecta esse tipo de ameaça, localizando e eliminando arquivos suspeitos ou infectados com vírus. Esse tipo especial de programa chama-se antivírus. Tela principal do AVG: um programa antivírus oferecido gratuitamente na rede. Os antivírus têm uma característica comum com os vírus: modificam-se com uma rapidez impressionante. Novos vírus surgem todos os dias, e o segredo do sucesso de um bom antivírus é mantê-lo sempre atualizado. Muitos antivírus, inclusive, fazem essa atualização de maneira automática, baixando diariamente do site do fabricante pequenos arquivos chamados de definições de vírus ou seja, arquivos que possibilitam aos antivírus detectar e destruir novos tipos de vírus. Consulte a seção Links na Internet para ver sites que oferecem antivírus. Sugerimos o AVG. Ao entrar no site para efetuar o download você deve aceitar um contrato de licença de uso, clique em I Agree. Em seguida terá de preencher um pequeno cadastro com seus dados pessoais. Os campos obrigatórios para o preenchimento deste cadastro são: nome, sobrenome, endereço de , endereço residencial, cidade e país. Ao fazer seu cadastro, forneça um endereço de válido, pois será para ele que o servidor enviará o número de série (serial number), necessário no momento de instalação do AVG em seu computador. Para efetuar o download, na tela seguinte é só clicar no link em destaque que você será direcionado ao endereço do servidor de download. Quando o download estiver concluído, dê duplo clique no programa. Na janela que aparecerá, clique em Setup e a instalação se iniciará. Ao aparecer a tela com as boas vindas ao programa (Welcome), clique em Next, aceite a licença do programa Tela do antivírus em ação. 7

8 clicando na opção I Agree. Nesse momento será exigido um número de série (aquele enviado pelo servidor do antivírus para o seu endereço de ). Suponha que seja: AVG LSX. Copie-o e cole no campo indicado. O próximo passo é a escolha do disco no qual instalará seu antivírus. Adote como procedimento instalar todos os seus aplicativos em uma pasta no disco C denominada Aplicativos, por exemplo. Nas janelas seguintes vá clicando em Next até a janela de seleção de configurações de proteção. Nesta janela deixe as três opções marcadas. Na próxima janela, deixe marcado também a opção para que seu antivírus faça sozinho o update (atualização). Aparecerá uma janela cumprimentando-o pela instalação. Seu micro se desligará. Ao reiniciar, uma tela do AVG se abrirá. Clique em Run complete Test. Cuidado Nunca abra um anexo de e- mail, um arquivo de disquete ou CD- ROM, enfim nunca execute um arquivo sem antes passar o antivírus. Todas as vezes que você quiser examinar um arquivo com o seu antivírus, basta clicar com o botão do mouse direito e escolher a opção Scan With AVG. 5 Como os computadores conversam: portas e protocolos Quando um indivíduo viola as regras que regem a comunicação em sociedade, ele é tido como mal-educado e passa a ser ignorado pelos demais. A comunicação entre os computadores tem regras muito mais rígidas. Um computador que não esteja corretamente programado para conversar segundo as normas estabelecidas, tecnicamente chamadas de protocolos, simplesmente não consegue estabelecer uma conexão e comunicar as informações. Um protocolo é, portanto, o conjunto dessas normas que regem a comunicação para um determinado fim. Por exemplo, para a navegação em web sites, o protocolo usado é o HTTP sigla em inglês que significa Protocolo de Transferência de Hipertexto. O HTTP estabelece que os dados devem ser solicitados pelo navegador ao web site com o qual conversa, e o web site deve fornecer o recurso (página HTML, figura, animações etc.) solicitado, quando possível. Consulte o Caderno Eletrônico 5: Criação e publicação de páginas na Internet para saber mais sobre HTML. Quando se deseja apenas transferir arquivos, um grande número de sites oferece o protocolo FTP, sigla em inglês que significa Protocolo de Transferência de Arquivos. O FTP não exige o uso de um navegador para funcionar. Para acessar o site desejado basta ter um programa FTP, cuja função é se conectar ao site, exibir a lista dos arquivos disponíveis e dar ao usuário a opção de transferi-los para o seu micro quando possível ou vice-versa. Nos programas de FTP mais simples, como o que vem com o Windows, esses comandos precisam ser digitados. Além dos comandos e das regras de comunicação (muitas vezes definidas como a sintaxe do protocolo), todo protocolo que se preza tem uma ou mais portas de comunicação. Mas o que vem a ser uma porta? Imagine que você, como todo bom internauta, está navegando em dois sites ao mesmo tempo, utilizando o FTP para fazer download de alguns arquivos, conversando em um chat estilo IRC e utilizando seu . Para que não se misture as estações, cada protocolo estabelece que uma ou mais portas de comunicação bem definidas são utilizadas por ele. Uma porta funciona como um guichê de atendimento de uma repartição pública antiga: cada guichê está associado a um determinado tipo de serviço. Assim, a informação que chega ao seu micro é separada de modo que, a cada porta, a informação que trafega é direcionada apenas a uma aplicação, entre as aplicações que estão em funcionamento. Em termos práticos, isso significa que, para navegar em um site, você utiliza a porta 80; para conversar no chat você utiliza a porta 6667; já para utilizar o seu programa de você utiliza a porta 110. As portas 80, 6667 e 110 são, de fato, associadas aos protocolos HTTP, IRC e POP3, respectivamente. Já quando você utiliza o FTP, por exemplo, as portas utilizadas são 20 e 21, sendo que a última é utilizada para a transmissão dos arquivos, e a primeira utilizada para a transmissão dos comandos. O FTP tem outros modos de operação que podem utilizar outras portas, como o modo passivo. 8

9 6 Proteja-se: como evitar hackers e crackers Já sabemos que, todas as vezes que navegamos na Internet, podemos atrair uma legião de pessoas interessadas no que fazemos e em nossas informações pessoais. Elas querem saber da nossa vida, e mais, podem interferir em nosso trabalho, afetando ou destruindo nossos dados. Mas quem são, afinal, essas pessoas? É provável que você cruze com uma dessas pessoas na rua e sequer perceba que se trata de um hacker alguém cujo hobby é invadir sistemas de informação. Os companheiros no delito dos hackers são os crackers e eles se divertem não apenas ao invadindo máquinas e servidores, como também destruindo e alterando dados, provocando sérios transtornos. A maioria dos vírus existentes abre portas no seu micro que são chamadas de backdoors, ou portas dos fundos. É por essas portas que os hackers entram. Se não há como distinguir um hacker ou cracker no meio da multidão, é certo que podemos deixá-los bem longe do nosso micro, adotando uma série de medidas simples. As duas armas principais contra esses intrometidos digitais constituem-se no uso da boa e velha dupla: antivírus e firewall. A principal finalidade de um firewall é fechar portas, ou seja, os canais potenciais de acesso por parte dos hackers e crackers, defendendo nosso micro de uma forma segura. Quando usamos um firewall, por exemplo, podemos fechar algumas portas, impedindo que utilizemos o aplicativo e o protocolo associado àquelas portas. Muitas empresas, por exemplo, usam o firewall para fechar a porta 110 e assim proibir o acesso ao pessoal dos funcionários. Outras proíbem as portas com números acima de 1024 e assim impedem o acesso a vários aplicativos de entretenimento, como salas de batepapo e videoconferência. Essas são medidas de controle e têm por objetivo, além de aumentar a segurança, impedir que os funcionários apliquem seu tempo de trabalho e usem a banda larga da empresa divertindo-se em vez de produzir. Fechar portas por meio de um firewall também tem por objetivo aumentar a segurança da rede interna. Uma porta desnecessariamente aberta no seu micro é realmente uma porta de acesso por onde intrusos podem passar e obter informações. Por isso, todo cuidado é pouco. Um firewall bem configurado deixa abertas apenas as portas estritamente necessárias para os aplicativos que o usuário utiliza, como: navegação, e entretenimento, se o ambiente for doméstico. No ambiente de trabalho as restrições são ainda mais severas. 7 Instalando o firewall Configurar um firewall é bastante simples e rápido. Consulte endereços de sites na seção Links na Internet para saber onde baixar e instalar o Zone Alarm (para uso doméstico há uma versão freeware desse aplicativo). Após o download, clique no ícone do aplicativo para começar a instalação. Você verá uma tela de boas vindas do Zone Alarm. Clique em Next e na próxima janela digite seu nome, e clique mais uma vez em Next. A tela seguinte é referente à licença de uso do programa. Clique em accept (aceito). Uma nova janela se abrirá. Selecione o diretório para a instalação. Clique em Next nas próximas duas janelas e a instalação se iniciará. Antes do encerramento da instalação, uma janela se abrirá. Na primeira opção dessa janela, selecione o seu tipo de conexão na Internet; na segunda, informe que o uso que você fará do Zone Alarm será doméstico. Clique em Finish e uma nova tela aparecerá informando que a instalação foi completa. Clique em Finish novamente. O próximo passo é configurar seu firewall para que ele proteja seu micro das invasões. Desligue e reinicie seu computador. Assim que o micro reiniciar, o Zone Alarm abrirá uma janela na qual podem ser feitas todas as configurações de seu firewall. Tela principal do Zone Alarm que permite a configuração do firewall. 9

10 Dica Um comando importante do Zone Alarm é o Alerts. Ele traz informações sobre todas as tentativas de invasão que o micro sofreu mas foram evitadas. Clique no botão de Programas (segundo da direita para a esquerda). Aparecerá uma nova janela com uma lista dos programas instalados em seu computador que utilizam a conexão. Observe as duas zonas de conexão do firewall nas faixas verde e azul da imagem. O Zone Alarm controla dois tipos de conexão para cada programa: a Zona Local e a Zona de Internet. Se há computadores ligados em uma rede local, o Zone Alarm irá controlar o acesso de todos os micros que estejam conectados ao seu computador. Já a Zona de Internet inclui a conexão com a Internet, fora da rede local. Ao clicar com o botão direito do mouse em cima de cada programa, aparecerá um menu com as opções de acesso ( Allow ) ou bloqueio ( Disallow ). Em Local Network (rede local), você deve habilitar a função Disallow para todos os programas, a não ser que você esteja conectado em uma rede de computadores domésticos. Em Internet, você deverá selecionar a opção Allow e Allow Server, para todo programa que necessite, quando estiver conectado na Internet, como por exemplo: o Internet Explorer ou Netscape ou outro navegador que você utiliza; o seu programa de correio-eletrônico; algum comunicador como o Messenger ou ICQ etc. Na dúvida, habilite a opção Ask (pergunta), dessa forma toda vez que um programa com essa opção tentar acessar a Internet, aparecerá uma janela como a ilustrada na imagem acima, perguntando se ele tem permissão ou não para tal acesso. Toda vez que um novo programa, que não possui configuração prévia no firewall, tenta usar a conexão, aparecerá uma janela de aviso New Program. Se você sabe de que programa se trata, selecione a opção Remember e clique em Yes ; caso contrário, clique em No. Ao selecionar a opção Remember, suas configurações para cada programa serão memorizadas e o Zone Alarm irá executar suas instruções sem lhe perguntar a todo momento o que deve fazer. Por exemplo, se você selecionar o Remember e selecionar o botão No (bloqueio), o programa será bloqueado por definição. Se a seleção for Remember, Yes (acesso) o programa terá acesso irrestrito por definição. O próximo passo da configuração diz respeito ao nível de segurança que você deseja em suas conexões. Para configurálo, vá até a janela principal do Zone Alarm e clique no botão Security. Uma nova janela aparecerá. Selecione para a Zona Local e para a Zona de Internet o nível de segurança Médium (médio), caso contrário o firewall irá bloquear constantemente todas as suas ações. Se durante a sua navegação na Internet o Zone Alarm exibir uma janela com a informação Protected (protegido), isto significa que seu computador sofreu uma tentativa de ataque, mas o firewall bloqueou tal tentativa. Para evitar que esta janela fique aparecendo freqüentemente, selecione a opção de Don t show this dialog again. Isso fará com que o firewall trabalhe, mas não o interrompa freqüentemente. Um outro botão importante da janela principal do Zone Alarm é o Alerts que lhe informa sobre todas as tentativas de invasão registradas. Current Alerts mostra a ação feita e o endereço de IP que praticou a ação, permitindo que você tenha controle sobre o que está ocorrendo e sobre a procedência de tais ações. O símbolo do cadeado aberto indica que a sua conexão com a Internet está ativa. Ao clicar no cadeado ele se fechará e toda a atividade da Internet cessará. Finalmente, na última opção da tela principal Configure, deixe habilitadas as três opções, assim seu firewall funcionará constantemente desde quando você se conecta à Internet e fará as atualizações de novas versões automaticamente. 10

11 8 Fui contaminado, e agora? Como minimizar os danos Se, apesar de todos os cuidados, sua máquina for contaminada, não se desespere! Alguns passos simples permitirão a recuperação quase completa dos seus dados. Em primeiro lugar, desligue a máquina infectada, pois máquinas desligadas não executam instruções maliciosas. Portanto, desligar o micro é como congelar o vírus. Em seguida, de uma outra máquina comprovadamente limpa, gere um disco de recuperação de um bom antivírus. Esse disco contém uma pequena parte do sistema operacional, responsável pela inicialização da máquina e uma cópia do antivírus. Com o disco de recuperação em mãos, coloque-o no drive A da máquina e ligue-a. Isso fará com que seu computador carregue o sistema operacional que está no disquete e não o sistema operacional contaminado que está no disco rígido. Em seguida você pode proceder normalmente à varredura dos arquivos na máquina, pois com a adoção do procedimento anterior a memória principal de seu computador, a chamada memória RAM, aquela que só sobrevive enquanto o micro estiver ligado, estará limpa. Uma vez feita a varredura para encontrar e apagar os arquivos infectados, o melhor procedimento é providenciar, caso ainda não haja, uma cópia de segurança (backup) dos dados relevantes. Em seguida, o melhor a fazer é formatar o disco rígido e reinstalar o sistema operacional e aplicativos da máquina. Cuidado Formatar um disco rígido significa apagar todos os seus dados, inclusive o sistema operacional de sua máquina. Isso não é uma operação muito simples. O melhor a fazer é contar com o auxílio de um técnico especializado. Após ter reinstalado o sistema operacional, proceda à restauração das informações que você salvou, assim você pode voltar a trabalhar normalmente com seu micro. 9 A senha ideal: fácil de lembrar e difícil de deduzir As senhas são quase tão antigas quanto a humanidade. Destinadas a privilegiar pessoas que detinham acesso a palácios, passagens secretas, ou qualquer outro tipo de edificação, as senhas têm a característica principal de ser um código que somente o seu detentor tem conhecimento. Os sistemas de informação de hoje em dia têm vários métodos de conceder acesso, que vão dos mais antigos, como o reconhecimento das impressões digitais tal qual o utilizado em nossa carteira de identidade, aos ultramodernos, como o mapeamento eletrônico da íris. Mas no abracadabra cibernético, a boa e velha senha ainda domina o mercado das fechaduras eletrônicas. Por isso é imprescindível que uma série de cuidados sejam tomados, de modo a evitar que outras pessoas deduzam nosso código mágico e entrem em domínios que deveriam ser exclusivamente nossos. Em primeiro lugar, nenhuma senha deveria ser formada por uma palavra ou, pelo menos, não uma palavra inteligível do nosso dicionário. Pois são comuns os ataques por tentativas a sistemas de informação, em que cada uma das tentativas é automaticamente extraída de um dicionário do Dica Palavras escritas com erros ortográficos, associação de idéias, números que não signifiquem datas de aniversários e símbolos são bons recursos para se criar uma senha difícil de se deduzir. idioma utilizado pelo detentor do acesso. Senhas que são palavras do dicionário, portanto, são vulneráveis a esse tipo de ataque. É importante que a senha, mesmo que seja algo extravagante, continue sendo uma palavra pronunciável. Pois o fato de podermos pronunciar a nossa senha, ainda que apenas mentalmente, é de grande ajuda no momento em que precisamos lembrar-nos dela. Isso faz com que a memória visual e auditiva trabalhem juntas. Esquecer uma senha é sempre um transtorno e pode ter conseqüências graves como a perda de dados. 11

12 Uma boa técnica é também utilizar números e símbolos. Sobre os números, no entanto, é bom não sucumbir à tentação de utilizar datas de aniversário: isso torna a senha vulnerável. O ideal é misturar números de várias origens, como, por exemplo, partes da data de aniversário de parentes, numa certa ordem, mas nunca a data de aniversário completa de alguém. É importante acrescentar letras e símbolos, para que, como sempre, a dedução não seja fácil. Nada, porém, que possa ser esquecido no minuto seguinte. 10 Como confiar em um site de uma instituição bancária A navegação em um site de banco demanda o que se pode chamar de confidencialidade. As informações que trafegam entre o navegador, que está no seu computador, e o servidor Web do banco devem estar cifradas, de tal forma que ninguém que tenha acesso ao trajeto dessas informações tenha a possibilidade de decifrá-las. E esse trajeto pode ser muito, muito longo. Quando entramos em um site de banco ou financeira, geralmente vemos o cadeadinho do navegador se fechar. O que significa o fechamento do cadeadinho do browser quando navegamos em sites seguros? Isso significa duas coisas: primeiro, que as informações que trafegam entre o navegador e o servidor do banco estão cifradas, o que assegura a confidencialidade das transações. Em segundo lugar, está a autenticidade do servidor ao qual o navegador está conectado. Para ter certeza disso, dê um clique ou duplo clique sobre o cadeado do navegador que em sua maioria mostrará o certificado associado àquela conexão ou sessão, com todas as informações relevantes, como o nome da empresa detentora do certificado e o nome da empresa que emitiu o certificado, como na imagem ao lado. No nome da empresa detentora deve constar a razão social do banco. N o campo Autoridade Certificadora deve constar o nome da entidade emissora do certificado. Entre as autoridades certificadoras mais conhecidas estão a CertSign, a VeriSign e a Thawte. Já sabemos que, ao entrar em um site de banco ou de alguma financeira, o cadeadinho no canto do navegador se fecha. Dizendo-nos que estamos navegando em um site seguro. Mas qual é esse grau de segurança? Bastante alto, vejamos. Quando o cadeado está fechado, dizemos que a comunicação entre o navegador e o servidor é criptografada ou cifrada. Isso quer dizer que se alguém no meio do caminho se apoderar das informações trocadas entre o seu micro e o servidor do banco, não conseguirá fazer nada, pois será muito difícil decifrar as informações interceptadas. As informações que trafegam em códigos são como um segredo trocado entre o navegador de seu micro e o servidor do banco. Esse segredo também é compartilhado de uma forma segura, mediante um artifício matemático, pelo qual apenas o destinatário (em nosso exemplo o servidor do banco) tem o poder de abri-lo. Você pode comparar esse segredo a um pedaço de papel numerado, guardado em uma caixa. Esse segredo só pode ser compartilhado entre duas pessoas que possuem chave e cadeado compatíveis. A chave de uma das pessoas abre o cadeado da outra e vice-versa. Quando uma das pessoas deseja compartilhar esse segredo (escrito no pedaço de papel e guardado na caixa trancafiada) com a outra, ela envia a caixa a seu destinatário, pois só ele tem a chave que pode abrir essa caixa. Se, por acaso, a caixa for interceptada no caminho, nada acontecerá de mais sério, pois o interceptor não terá como abrir a caixa, pois ele não possui a chave. Essas caixas portadoras de segredos e que podem trancá-los de maneira totalmente segura são conhecidas pelo apelido de certificados digitais e podem ser encontradas em abundância pela rede. Quando você se conecta ao banco para pagar, por exemplo, a prestação da geladeira, acontecem duas coisas em paralelo. Em primeiro lugar, o banco precisa saber se você é quem realmente é. Na maioria dos casos, isso é feito por uma senha que somente você deve conhecer. 12

13 É bom saber No Brasil, também estão autorizadas a emitir certificados o SERPRO e o Serasa. Não basta, portanto, que o certificado corresponda à empresa ou ao banco desejado. É igualmente necessário que ele tenha sido emitido por uma autoridade certificadora de renome. Então, surge o segundo problema. Como você pode determinar que é realmente o seu banco que está do outro lado e não um intruso qualquer? Se você respondeu pelo endereço do site, errou. É muito fácil para um hacker derrubar temporariamente o site de uma instituição por ataques chamados negação de serviço e levantar um outro, igual, com a mesma cara e endereço. É nesse momento que surgem os certificados digitais. O certificado é a garantia de que o banco é realmente quem diz ser. Quando você acessa o site de um banco ou financeira, pode visualizar o certificado da instituição clicando duas vezes sobre o cadeado que se fecha, no canto inferior direito do seu navegador. Basta visualizar as informações básicas (como o endereço eletrônico e a razão social do banco, bem como os dados da autoridade que emitiu o certificado que deve ser também uma instituição de renome, como descrito anteriormente) e pronto. Esteja seguro, seus dados estão trafegando com sigilo e para o destinatário autêntico. Mas como um certificado digital consegue esse milagre? É simples. Pode-se pensar em um certificado como uma caixa capaz de trancar informações que só podem ser abertas pelo dono do certificado. Assim é o certificado do banco ao acessá-lo, seu navegador sorteia um número e o tranca dentro dessa caixa eletrônica. Em seguida ele a envia para quem diz ser o banco, desafiandoo a abrir a caixa e revelar, ao seu navegador, o número que está lá dentro. O navegador compara o número recebido pelo banco e o que ele sorteou. Se forem iguais, o navegador fechará o cadeado indicando que é realmente o banco que está do outro lado da conexão, pois somente ele poderia abrir a caixa e determinar o número sorteado. Temse, enfim, assegurada a confidencialidade e a autenticidade da informação. Remissão entre os Caderno Eletrônico 1: Como usar e gerenciar seus s para obter mais dicas sobre segurança em relação à transmissão de vírus via correio eletrônico, como evitar práticas de SPAMS e sugestões para criar senhas. Caderno Eletrônico 4: Navegação e pesquisa na Internet lhe fornece dicas de pesquisa e de bons sites de busca. Caderno Eletrônico 5: Criação e publicação de páginas na Internet para saber um pouco mais sobre a linguagem HTML. Caderno Eletrônico 6: Gerenciamento e organização de arquivos lhe fornecerá um pouco mais de informações sobre a estrutura de organização de arquivos em diretórios e subdiretórios. Conhecer essa estrutura lhe ajudará a fazer seus backups com mais eficiência e segurança. Links na Internet Downloads de softwares Dicas de segurança, tutoriais e informações (dicas de segurança) (dicas de informática) index.shl (notícias) (tutorial para configurar o firewall) (dicas de segurança - em inglês) sos_duvida.shtml sos_tutoriais.shtml 13

14 Glossário ActiveX: padrão de comunicação entre pequenos aplicativos feitos geralmente em uma linguagem como C++ ou Visual Basic e o navegador ou outro aplicativo onde executam, na forma de objetos. Backup: cópia de segurança das informações, utilizada em caso de perda de dados. BAT: arquivos batch que contêm seqüências de comandos DOS. Em geral, não há como embutir vírus diretamente em arquivos.bat, mas podem ser programados para chamar outros arquivos ou scripts que contenham vírus. Browser: navegador, programa para abrir e exibir as páginas da Web como o Explorer, da Microsoft, o Navigator, da Netscape etc. Cavalos de Tróia: programa cuja finalidade é infectar com vírus o computador de quem o recebe. Geralmente vem na forma de algum programa divertido, como um cartão de boas-vindas, com animações coloridas e chamativas. COM: é um formato antigo para programas executáveis, compatível com sistemas operacionais de pequeno porte como o MS-DOS ou de grande porte como CP/M. Disco de inicialização: disquete com uma pequena parte do sistema operacional, suficiente para que um computador possa se inicializar, sem a necessidade das informações que estão no disco rígido. DNS: Domain Name System : protocolo que rege a comunicação com e entre servidores que transformam nomes de domínio, que são os nomes que os web sites recebem em endereços numéricos da Internet os chamados endereços IP. Download: em inglês load significa carga e down para baixo. Fazer um download significa baixar um arquivo de um servidor, descarregando-o para o nosso computador. EXE: programa executável. De um modo geral, todos os programas.exe são suspeitos, a menos que a sua procedência seja bem conhecida. Firewall: aparelho ou software responsável por isolar segmentos de rede, podendo fechar seletivamente portas de comunicação e implementar uma série de regras. Freeware: qualquer software (programa) oferecido gratuitamente na rede ou nas publicações especializadas em suportes como CD-ROM. FTP: File Transfer Protocol ou protocolo de transferência de arquivos. É uma maneira de copiar arquivos via Internet. Os arquivos são disponibilizados e localizados em servidores ou em computadores pessoais por um programa servidor de FTP. Homepage: home em inglês significa casa, lar, e page, página. Na Internet a expressão significa página pessoal. A palavra home, isoladamente, significa toda página inicial, a página principal de qualquer site na Internet. HTML: é uma abreviação para Hyper-Text Markup Language, que quer dizer: Linguagem de Marcação para Hiper-Texto. Um documento HTML é um conjunto de instruções usadas para criar documentos hipertexto e que podem ser visualizados por um browser. Http: Acrossemia de Hyper Text Transfer Protocol ou Protocolo de Transferência de Hipertexto. É o protocolo que permite o funcionamento da interface gráfica da Internet. Infocentro: ponto de acesso público à Internet construído pelo Governo do Estado de São Paulo. É destinado à população de classes D e E. Internet: rede mundial de computadores. Trata-se de uma rede planetária de computadores que cooperam entre si. Esta cooperação baseia-se em protocolos de comunicação, ou seja, convenções de códigos de conversação entre computadores interligados em rede. IP: Internet Protocol. Refere-se ao protocolo que rege a comunicação via Internet como um todo. Cada endereço localiza de maneira única um micro doméstico ou um servidor de rede. IRC: Internet Relay Chat ou Protocolo de Comunicação Entre Servidores de Chat, ou servidores de bate-papo. Hoje em dia, os servidores de IRC foram suplantados pelo webchat. Java: é uma linguagem de programação semelhante a C++ que permite criar aplicativos para vários sistemas operacionais, como Windows e Linux. JavaScript: linguagem para script semelhante ao Java e que foi idealizada pelo W3C Consortium. Link: ligação, elo, vínculo. Um link nada mais é que uma referência cruzada, um apontador de um lugar para outro. Macros: pequenos programas que têm por finalidade automatizar tarefas como impressão, mala direta etc. Negação de serviço: do inglês denial of service. Tratase de um tipo de ataque a sites em que o agressor se conecta repetidas vezes ao mesmo site, sobrecarregandoo de maneira tal que o serviço web se torna indisponível. NNTP: Network News Transport Protocol, Protocolo de Transporte de Notícias da Rede, rege a comunicação com servidores que armazenam notícias. Pop-ups: janela que surge separadamente quando navegamos em um determinado site, geralmente para apresentar um anúncio Protocolo: é um conjunto de regras que os computadores usam para se comunicar e, a partir dessa comunicação, produzir algum resultado útil como a navegação em sites, a transmissão de ou o download de arquivos. Script: pequeno programa cujas instruções são interpretadas, isto é, convertidas em código de máquina e executadas linha a linha. Servidor remoto: computador que está do outro lado da conexão. No caso de uma conexão web, por exemplo, o servidor remoto é um servidor web da empresa. Sniffers: programa que permite observar o fluxo de dados de uma rede local. O sniffer permite gravar tudo o que acontece na rede mensagens, senhas e tudo o mais que nela trafegar. VBS: Script feito na linguagem VBScript. Podem conter vírus perigosos. Uma das utilizações pacíficas de um script VBS é a automatização de tarefas quando da entrada de um usuário no sistema, também chamada de logon. VBScript: linguagem para script (interpretada, portanto) que se assemelha ao Visual Basic. Vermes: programas geralmente para Unix que trafegam pela rede e invadem máquinas onde se hospedam. Sua maior complexidade os faz maiores em tamanho (Kbytes); daí o nome de vermes. 14

15 1 6 Como usar e gerenciar seus s Gerenciamento e organização de arquivos 2 Editoração e processamento de textos 7 Uso da impressora e tratamento de imagens 3 8 Planilha eletrônica e e banco de dados Comunidades virtuais - listas, chats e outros 4 Navegação e pesquisa na Internet 9 Segurança no computador e na Internet 5 Criação e publicação de páginas na Internet 10 Multimídia: vídeo e áudio no computador 15

16 Defenda-se Quando a Internet foi criada, nos anos de 1960, seu uso era restrito aos meios acadêmicos. Essa característica permitia que as relações estabelecidas na rede fossem parecidas com as de uma cidadezinha no interior do país: a confiança mútua era grande, todos eram bem-vindos ao pequeno mundo digital. Assim, as questões relacionadas à segurança eram secundárias, pois os pesquisadores, além de se conhecerem, desejavam trocar seus dados e suas descobertas. Na década de 1990, as coisas mudaram drasticamente. Houve a entrada massiva dos computadores domésticos, em conjunto com os servidores comerciais, que mudaram a cara da rede. Surgia uma Internet adulta, multifacetada, composta de grandes grupos comerciais, consumidores, profissionais liberais, adolescentes, pais, mães, e toda a sorte de pessoas que, definitivamente, pensam de maneira bem diferente dos primeiros internautas. Hoje desejamos privacidade e necessitamos manter nossos dados pessoais, exames médicos, saldo bancário, nossos documentos digitais, nossas correspondências e outras informações e dados confidenciais fora do alcance de pessoas mal-intencionadas que também fazem parte da rede. Os mecanismos de proteção digital disponíveis são os mais variados possíveis para nos oferecer segurança de navegação. Neste caderno vamos aprender um pouco mais sobre segurança no mundo digital para que você possa ter acesso a todos os benefícios da Internet sem correr riscos desnecessários e indesejáveis.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin.

Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin. Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin. Download do Dispositivo Criptográfico e-token PRO USB Aladdin:

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª Execute o CD de

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Instalação e Operação dos Aplicativos Serie 5000/6000

Instalação e Operação dos Aplicativos Serie 5000/6000 Instalação e Operação dos Aplicativos Serie 5000/6000 Requisitos mínimos de Hardware: Pentium 3 de 500 mhz ou Celeron de 700 mhz ou superior 128 MB de RAM 100 MB livres no disco rígido Requisitos de Software:

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

nós fazemos o Windows

nós fazemos o Windows GUIA DO APRENDIZ Obrigado! Obrigado por sua aquisição! Nós queremos fazer de sua experiência a mais satisfatória, por isso reunimos dicas para ajudar você a iniciar com o seu computador Gateway. Conteúdo

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

NOVO COMPONENTE ASSINADOR ESEC

NOVO COMPONENTE ASSINADOR ESEC NOTAS FISCAIS DE SERVIÇO ELETRÔNICAS PREFEITURA DE JUIZ DE FORA COMPLEMENTO AO SUPORTE A ATENDIMENTO NÍVEL 1 1.0 Autor: Juiz de Fora, Fevereiro 2015. PÁGINA 1 DE 38 SUMÁRIO 1REQUISITOS MÍNIMOS CONFIGURAÇÕES

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Principais Característic

Principais Característic Principais Característic Características as Software para agendamento e controle de consultas e cadastros de pacientes. Oferece ainda, geração de etiquetas, modelos de correspondência e de cartões. Quando

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

INTRODUÇÃO. A Claireconference agradece pela escolha!

INTRODUÇÃO. A Claireconference agradece pela escolha! 1 ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.1.1 SENHA 4 1.1.2 CRIAÇÃO DE USUÁRIOS DO LYNC 5 1.1.3 REDEFINIR SENHA 7 1.1.4 COMPRAR COMPLEMENTOS 9 1.1.5 UPGRADE E DOWNGRADE 10 1.1.5.1 UPGRADE

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Manual. Pedido Eletrônico

Manual. Pedido Eletrônico Manual Pedido Eletrônico ÍNDICE 1. Download... 3 2. Instalação... 4 3. Sistema de Digitação SantaCruz... 8 3.1. Configuração... 8 4. Utilização do Sistema Digitação SantaCruz... 11 4.1. Atualizar cadastros...11

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Visão Geral sobre o tutorial de Utilização de

Visão Geral sobre o tutorial de Utilização de Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Manual de Utilização Chat Intercâmbio

Manual de Utilização Chat Intercâmbio Manual de Utilização Chat Intercâmbio 1 INDICE 1 Chat Intercâmbio... 6 1.1 Glossário de Termos Utilizados.... 6 1.2 Definições de uma Sala de Chat... 7 1.3 Como Acessar o Chat Intercâmbio... 8 1.4 Pré-requisitos

Leia mais