C ADERNOS. eletrônicos. Segurança no computador e na Internet CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET

Tamanho: px
Começar a partir da página:

Download "C ADERNOS. eletrônicos. Segurança no computador e na Internet CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET"

Transcrição

1 C ADERNOS Segurança no computador e na Internet eletrônicos 9

2 Programa Acessa São Paulo O Programa Acessa SP é uma iniciativa do Governo do Estado de São Paulo e tem como objetivo combater a exclusão digital, levando os recursos da Internet à população de baixa renda, estimulando o desenvolvimento das comunidades. Para isso o Governo do Estado criou os Infocentros, espaços com acesso gratuito à Internet. Existem três tipos de Infocentros: os Infocentros Comunitários, criados em parceria com entidades comunitárias (associações de moradores, amigos de bairro etc.); os Infocentros Municipais, criados em parceria com prefeituras paulistas; e os Postos Públicos de Acesso à Internet, criados em parceria com órgãos do próprio Governo do Estado em que há grande fluxo de população. Para facilitar o uso dos equipamentos, os usuários contam com monitores treinados e comprometidos com o projeto para auxiliálos. Esses monitores são capacitados para atender às necessidades específicas de cada usuário. Também são responsáveis pela gestão dos Infocentros. Outra preocupação do Acessa é a oferta de conteúdo relevante para o público-alvo assim como o estímulo à criação de conteúdo por parte da comunidade. Assim, os Infocentros também funcionam como centros de informação e serviços voltados para o desenvolvimento comunitário, possibilitando acesso às informações nas áreas de saúde, educação, negócios e serviços governamentais disponíveis na Internet etc. Para isso desenvolvemos produtos como os MiniCursos Acessa São Paulo, a parceria Acessa/WebAula, Dicionários de LIBRAS e a Rede de Projetos. As comunidades providas de um Infocentro são estimuladas a desenvolverem projetos e atividades que utilizem os recursos da tecnologia de forma criativa e educativa. Para isso foi criado o portal na Internet, para que os usuários dos Infocentros possam disponibilizar conteúdos elaborados pela comunidade e assim produzir conhecimentos próprios. C Programa Acessa São Paulo Governador: Geraldo Alckmin Secretaria de Estado da Casa Civil: Arnaldo Madeira Diretor-Presidente da Imprensa Oficial: Hubert Alquéres Coordenador do Núcleo de Projetos Institucionais: Émerson Bento Pereira Coordenador do Programa Acessa São Paulo: Fernando Guarnieri Equipe do Programa Acessa São Paulo: Alan Nicoliche da Silva, Alexandre Geraldi, Felipe Borgognoni, Flávia Brandão, Gílson Bevilacqua, Gisele Fabris dos Reis, Key Farias, Leandro Benetti, Michele Karine Damasco Silva, Neide Novaes, Ricardo Mallet, Silvana Maiéski Portal do Acessa São Paulo: ADERNOS Expediente eletrônicos Reitor: Adolpho José Melfi Vice-Reitor: Hélio Nogueira da Cruz Pró-Reitor de Pesquisa: Luiz Nunes de Oliveira Supervisão Científica: Fredric M. Litto Coordenação Editorial e Pedagógica: Carlos Seabra Coordenação de Produção: Drica Guzzi e Akira Shigemori Roteiro, Pesquisa e Redação: Maria da Conceição C. Oliveira Projeto Gráfico/DTP: Ronald Chira e Ludimyla Russo Web Designer: Daniela Matielo Ilustração da Capa: Francisco Sá Godinho (Kiko) Revisão: Bete Abreu Colaboradores: Verônica Costa, Nilson G. S. Júnior : Programa Acessa São Paulo Tel.: (11) / acessa@sp.gov.br Rua da Mooca, 1921, Mooca CEP São Paulo/SP Escola do Futuro - USP Tel.: (11) / acessasp@futuro.usp.br Av. Profº. Lucio Martins Rodrigues, Trav. 4 - Bloco 18 - CEP São Paulo/SP Os foram desenvolvidos pelo Centro de Inclusão Digital e Educação Comunitária da Escola do Futuro da USP (CIDEC) para o Programa Acessa São Paulo do Governo do Estado de São Paulo, por meio de sua Secretaria da Casa Civil. A reprodução parcial ou integral deste caderno é permitida e estimulada somente para fins não comerciais e mediante citação da fonte. Maio/2003 2

3 Introdução Neste caderno, você aprenderá como dar maior segurança às suas informações, adotando práticas simples como o uso de senhas mais seguras, o uso e a atualização constantes de antivírus e a configuração de um firewall para proteger suas informações de ataques externos. Você também entenderá o mecanismo por trás dos vírus e parasitas afins, e identificará que tipos de arquivos podem trazê-los. Você aprenderá um pouco sobre os mecanismos que regem a conversa entre computadores os chamados protocolos e como um hacker pode fazer uso deles em benefício próprio e prejuízo alheio. Sabendo como os hackers trabalham, você entenderá melhor os mecanismos utilizados para impedir suas ações. Ao final você encontrará sugestões de remissão entre os cadernos eletrônicos relacionados, uma seção onde encontrar links para downloads de programas freeware ou para cursos oferecidos online. Há também um glossário com os principais termos da informática e da Internet utilizados neste caderno. Vamos começar? Índice 1. Os bichos esquisitos da Internet: vírus e seus parentes A ordem é desconfiar: identificando arquivos suspeitos Evitando comportamento de risco na Internet Proteção para navegar com segurança: antivírus e firewall Como os computadores conversam: portas e protocolos Proteja-se: como evitar hackers e crackers Instalando o firewall Fui contaminado, e agora? Como minimizar os danos A senha ideal: fácil de lembrar e difícil de deduzir Como confiar em um site de uma instituição bancária Remissão entre cadernos e links na Internet Glossário

4 1 Os bichos esquisitos da Internet: vírus e seus parentes Provavelmente você já deve ter ouvido falar de vírus de computador. Cavalos de Tróia também pode não ser uma expressão estranha para você. E se você também for um aficionado por sistemas de informação não-windows, pode ainda ter ouvido falar em vermes. Outras palavras, porém, como sniffers não devem fazer parte do seu vocabulário, a menos que você esteja bem iniciado em redes e Internet. De qualquer forma, entender um pouco sobre esses conceitos fará com que você se sinta mais seguro ao navegar na Web. Mas o que são, afinal, todos esses bichos, que têm, na sua maioria, nomes de seres vivos? São seres vivos? Quase isso. Vamos descobrir? Os vírus de computador não têm esse nome por acaso. Eles agem como se fossem organismos que atacam seres vivos. Assim como um vírus da gripe, os vírus de computador são programas que se autocopiam, multiplicam-se dentro de um computador e, na primeira oportunidade, transmitem-se para o computador vizinho, copiandose e infectando-o da mesma forma. E, como não poderia deixar de ser, os vírus podem causar danos letais às suas informações. Esses programas podem se transmitir por meio de arquivos contaminados, armazenados em disquetes, CDs, enviados por ou residentes em algum site da Internet. Os vírus têm a característica peculiar de abrigar, entre as instruções que o compõem, o que chamamos de código malicioso. O código malicioso nada mais é do que instruções responsáveis pelo efeito danoso dos vírus. Mas o que torna uma instrução malintencionada? Que instruções caracterizam um programa como sendo um vírus? Um programa é um vírus quando ele ordena que o computador: multiplique-o, copiando a si mesmo para um ou vários lugares, ou enviando a si mesmo pela Internet; execute alguma ação destrutiva, como apagar ou corromper arquivos de dados, sob certas condições. Qualquer programa que contenha essas duas instruções pode ser considerado um vírus. É bom saber Os vírus são simplesmente programas. Programas são instruções escritas que dizem ao computador: faça isto, faça aquilo. Um programa pode dizer para o computador fazer literalmente qualquer coisa que estiver ao seu alcance. Pode pedir-lhe para, por exemplo, mostrar um gráfico na tela, imprimir um relatório, reproduzir um som, copiar um arquivo, apagar um arquivo e uma infinidade de coisas. Os computadores não têm a capacidade de julgar aquilo que lhes mandam fazer obedecem cegamente a tudo que está escrito no programa. Se há instruções malintencionadas, elas serão executadas da mesma forma. 2 A ordem é desconfiar: identificando arquivos suspeitos Se nada sabemos de programação, como poderemos identificar se um arquivo é suspeito ou não? Se ele contém aquelas instruções tão maléficas? O mais sensato é desconfiar de tudo que o computador possa interpretar como um programa. Isso inclui arquivos com a extensão.exe, que são a maioria absoluta dos programas que utilizamos no computador, mas que não são os únicos. Também arquivos com extensões como.bat,.vbs e.js são considerados programas e podem conter vírus. Mesmo arquivos que não são necessariamente programas, como os arquivos do Microsoft Office (.doc,.dot,.xls,.xlt,.ppt e outros) podem conter vírus se contiverem macros. Uma macro é um pequeno programa embutido dentro de um arquivo de dados. No caso do Office, as macros são úteis para automatizar tarefas. Mas freqüentemente são utilizadas de modo malicioso, no intuito de construir poderosos vírus. 4

5 Cuidado Evite executar arquivos que seu computador possa interpretar como um programa, especialmente os de extensão.exe,.bat e outros, a não ser que você tenha certeza da procedência e da finalidade segura desses arquivos. Quando um arquivo do Word é infectado por um vírus de macro, geralmente mesmo após o usuário identificar o vírus e o arquivo infectado é necessário limpar a máquina e, na maioria das vezes, reinstalar aplicativos como o Office da Microsoft, para que programas como o Word voltem a funcionar corretamente. Assim, o resultado da ação de um vírus de macro em um documento do Word é desastroso, especialmente se você não tiver cópias de seus arquivos em disquete, CD ou até mesmo papel e necessitar apresentar esse documento para um professor ou chefe, no dia seguinte! Sempre faça cópias (backup) de seus principais arquivos, preferencialmente cópias fora do computador (disquetes, CDs, cópias impressas), pois se seu micro for atingido por um vírus, você mantém a integridade dos dados de seus documentos digitais. Documento infectado por vírus de macro: a imagem mostra que o documento perdeu sua formatação original e seus dados se transformaram em sinais sem significado. 3 Evitando comportamento de risco na Internet Você já sabe que os vírus se alojam em diferentes lugares, inclusive em sites. Portanto, você deve estar se perguntando se é possível infectar a sua máquina ao navegar em uma determinada homepage. Sim, isso é perfeitamente possível. Mas não se assuste, nem desista de navegar por isso. Basta entender o que acontece quando navegamos em um site e tomar algumas precauções ao navegar. Os sites em que navegamos estão escritos em uma linguagem chamada HTML (consulte 4: Navegação e Pesquisa na Internet). HTML não é uma linguagem de programação e sim uma linguagem de marcação. Você consegue marcar o texto e especificar toda a formatação necessária em uma página HTML, mas, de fato, não consegue mandar o computador fazer coisas. Ele apenas mostra a informação. Em algum momento, alguém achou que os sites assim escritos seriam monótonos demais e adicionou aos navegadores a capacidade de interpretar não somente HTML, mas também alguma linguagem de script (linguagens de programação, como VBScript e JavaScript). Mediante as linguagens de script é que os navegadores podem mostrar animações mais elaboradas, interagir com o usuário ou simplesmente mostrar aqueles anúncios chatíssimos, que aparecem em uma janela à parte as chamadas pop-ups. Uma linguagem de programação, portanto, pode ser usada para fazer coisas boas e outras não tão boas assim. Foi considerando a possibilidade de pessoas mal-intencionadas usarem linguagem de script para fazer os navegadores executarem instruções maliciosas como apagar arquivos ou instalar vírus que as empresas voltadas para a segurança na rede desenvolveram uma série de mecanismos para impedir que isso acontecesse. O mecanismo varia de acordo com a linguagem utilizada e o nível de segurança alcançado, mas o princípio de funcionamento é sempre o mesmo. É como se o navegador deixasse de ser ingênuo e pudesse avaliar toda e qualquer instrução de script que fosse instruído executar. Cada instrução, antes de ser realizada, passa 5

6 por um processo de crítica e não é executada caso não se encaixe em determinados parâmetros. Instruções que mexem com o disco rígido ou que abrem conexões com sites não nunca visitados, por exemplo, são proibidas. Esses mecanismos às vezes recebem o nome de caixas de areia. O conceito de caixa de areia é simples: é como se você colocasse um gatinho para brincar dentro de uma caixa de areia; ele pode fazer o que quiser dentro daquela caixa, mas não pode sair dela. É assim que os navegadores tratam os scripts que chegam via Internet ou, pelo menos, é assim que deveriam. Deveriam é a palavra exata, pois esses mecanismos de gerenciamento de segurança não são perfeitos. Uma falha aqui, outra ali e pronto! Isso permitirá que alguém mal-intencionado construa um site que explore uma determinada falha e consiga burlar alguma regra das caixas de areia. Importante Toda vez que uma falha de segurança relacionada a script é descoberta, rapidamente surge um arquivo de correção no site do fabricante do navegador. Portanto, mantenha sempre seu navegador atualizado, fazendo download das novas versões. Um outro tipo de programa que pode conviver com páginas HTML e que representa perigos potenciais são os Applets Java e ActiveX. Esses pequenos aplicativos que vemos na forma de janelinhas dentro do navegador são bem diferentes no conceito e no gerenciamento da segurança, mas têm efeitos práticos parecidos. Tanto uma como a outra permitem a execução de instruções sob o sistema de código assinado. Mas o que vem a ser isso? Imagine que você tem um documento do seu chefe, orientando-o a executar uma série de ações. O documento tem a assinatura do seu chefe portanto, você não discute, simplesmente faz tudo que está escrito, sem discutir, pois sua permanência no emprego está relacionada ao fato de você executar certas instruções de seus superiores. Esse é o problema dos códigos Java e ActiveX. Quando eles vêm assinados, podem fazer qualquer coisa desde que você declare confiar na origem daquele código. A finalidade disso é dar mais versatilidade a esses programas, que, executando fora da caixa de areia, podem fazer coisas muito úteis, como instalar automaticamente adendos ao seu navegador, ou mesmo aplicativos em seu sistema. Antes de executar qualquer coisa desses programas, o navegador exibe um aviso, perguntando a você se deseja confiar no programa que foi trazido. O programa pode vir com a assinatura de uma empresa conhecida, ou de um desconhecido. A regra geral é: leia atentamente a procedência do software e desconfie de tudo que desconheça. 4 Proteção para navegar com segurança: antivírus e firewall Enquanto estamos navegando na Internet, várias coisas acontecem: sites são acessados, nosso navegador se conecta a inúmeros locais da Internet e, em muitos desses locais, também há uma pessoa ou um programa que monitora nossos acessos e nossas ações. Pode haver também alguém tentando até mesmo interferir nessas ações. Várias coisas estão em jogo nesse processo: a informação que está armazenada em nosso micro, nossos dados pessoais, enfim, nossa privacidade. Importante Privacidade na rede é fundamental, pois garante a integridade de nossos dados digitais. Imagine se alguém ficar sabendo de todos os sites que você visitou. É como se, no mundo real, alguém pudesse saber de todos os lugares por onde você andou. Você se sentiria seguro se soubesse que alguém que você não conhece tem a capacidade de saber exatamente que trajeto você faz de casa para o trabalho, todos os dias? Conhecer esses trajetos é exatamente uma das buscas cotidianas dos hackers e espiões digitais. Sabendo informações privilegiadas a seu respeito, eles podem enviar um não solicitado (spam), incluí-lo em listas em que não deseja estar, capturar senhas... Pessoas mal-intencionadas podem até intimidá-lo. Vejamos: imagine que você usa o computador da empresa que trabalha para 6

7 navegar e que mesmo que você não tenha visitado sites proibidos ou de conteúdo pouco construtivo, ou um site de uma empresa concorrente, alguém envia para o seu patrão falsas informações, afirmando que você está procurando emprego em um concorrente ou que gasta seu tempo de trabalho visitando sites de pornografia! Como você acha que seu chefe reagiria? Por isso, é importante preservar sua própria privacidade enquanto navega. Uma das ferramentas que o auxiliam bastante nisso é o firewall. Ele isola o seu micro completamente da área externa da Internet, sem, no entanto, impedir que você acesse os sites que deseja. O principal objetivo de um firewall é impedir que intrusos entrem e bisbilhotem sua máquina. Um outro perigo potencial são os vírus. Como mencionado anteriormente, existem códigos executáveis na rede que podem trazer ameaças, comprometendo a segurança de seus dados. Felizmente, há um tipo especial de software que detecta esse tipo de ameaça, localizando e eliminando arquivos suspeitos ou infectados com vírus. Esse tipo especial de programa chama-se antivírus. Tela principal do AVG: um programa antivírus oferecido gratuitamente na rede. Os antivírus têm uma característica comum com os vírus: modificam-se com uma rapidez impressionante. Novos vírus surgem todos os dias, e o segredo do sucesso de um bom antivírus é mantê-lo sempre atualizado. Muitos antivírus, inclusive, fazem essa atualização de maneira automática, baixando diariamente do site do fabricante pequenos arquivos chamados de definições de vírus ou seja, arquivos que possibilitam aos antivírus detectar e destruir novos tipos de vírus. Consulte a seção Links na Internet para ver sites que oferecem antivírus. Sugerimos o AVG. Ao entrar no site para efetuar o download você deve aceitar um contrato de licença de uso, clique em I Agree. Em seguida terá de preencher um pequeno cadastro com seus dados pessoais. Os campos obrigatórios para o preenchimento deste cadastro são: nome, sobrenome, endereço de , endereço residencial, cidade e país. Ao fazer seu cadastro, forneça um endereço de válido, pois será para ele que o servidor enviará o número de série (serial number), necessário no momento de instalação do AVG em seu computador. Para efetuar o download, na tela seguinte é só clicar no link em destaque que você será direcionado ao endereço do servidor de download. Quando o download estiver concluído, dê duplo clique no programa. Na janela que aparecerá, clique em Setup e a instalação se iniciará. Ao aparecer a tela com as boas vindas ao programa (Welcome), clique em Next, aceite a licença do programa Tela do antivírus em ação. 7

8 clicando na opção I Agree. Nesse momento será exigido um número de série (aquele enviado pelo servidor do antivírus para o seu endereço de ). Suponha que seja: AVG LSX. Copie-o e cole no campo indicado. O próximo passo é a escolha do disco no qual instalará seu antivírus. Adote como procedimento instalar todos os seus aplicativos em uma pasta no disco C denominada Aplicativos, por exemplo. Nas janelas seguintes vá clicando em Next até a janela de seleção de configurações de proteção. Nesta janela deixe as três opções marcadas. Na próxima janela, deixe marcado também a opção para que seu antivírus faça sozinho o update (atualização). Aparecerá uma janela cumprimentando-o pela instalação. Seu micro se desligará. Ao reiniciar, uma tela do AVG se abrirá. Clique em Run complete Test. Cuidado Nunca abra um anexo de e- mail, um arquivo de disquete ou CD- ROM, enfim nunca execute um arquivo sem antes passar o antivírus. Todas as vezes que você quiser examinar um arquivo com o seu antivírus, basta clicar com o botão do mouse direito e escolher a opção Scan With AVG. 5 Como os computadores conversam: portas e protocolos Quando um indivíduo viola as regras que regem a comunicação em sociedade, ele é tido como mal-educado e passa a ser ignorado pelos demais. A comunicação entre os computadores tem regras muito mais rígidas. Um computador que não esteja corretamente programado para conversar segundo as normas estabelecidas, tecnicamente chamadas de protocolos, simplesmente não consegue estabelecer uma conexão e comunicar as informações. Um protocolo é, portanto, o conjunto dessas normas que regem a comunicação para um determinado fim. Por exemplo, para a navegação em web sites, o protocolo usado é o HTTP sigla em inglês que significa Protocolo de Transferência de Hipertexto. O HTTP estabelece que os dados devem ser solicitados pelo navegador ao web site com o qual conversa, e o web site deve fornecer o recurso (página HTML, figura, animações etc.) solicitado, quando possível. Consulte o Caderno Eletrônico 5: Criação e publicação de páginas na Internet para saber mais sobre HTML. Quando se deseja apenas transferir arquivos, um grande número de sites oferece o protocolo FTP, sigla em inglês que significa Protocolo de Transferência de Arquivos. O FTP não exige o uso de um navegador para funcionar. Para acessar o site desejado basta ter um programa FTP, cuja função é se conectar ao site, exibir a lista dos arquivos disponíveis e dar ao usuário a opção de transferi-los para o seu micro quando possível ou vice-versa. Nos programas de FTP mais simples, como o que vem com o Windows, esses comandos precisam ser digitados. Além dos comandos e das regras de comunicação (muitas vezes definidas como a sintaxe do protocolo), todo protocolo que se preza tem uma ou mais portas de comunicação. Mas o que vem a ser uma porta? Imagine que você, como todo bom internauta, está navegando em dois sites ao mesmo tempo, utilizando o FTP para fazer download de alguns arquivos, conversando em um chat estilo IRC e utilizando seu . Para que não se misture as estações, cada protocolo estabelece que uma ou mais portas de comunicação bem definidas são utilizadas por ele. Uma porta funciona como um guichê de atendimento de uma repartição pública antiga: cada guichê está associado a um determinado tipo de serviço. Assim, a informação que chega ao seu micro é separada de modo que, a cada porta, a informação que trafega é direcionada apenas a uma aplicação, entre as aplicações que estão em funcionamento. Em termos práticos, isso significa que, para navegar em um site, você utiliza a porta 80; para conversar no chat você utiliza a porta 6667; já para utilizar o seu programa de você utiliza a porta 110. As portas 80, 6667 e 110 são, de fato, associadas aos protocolos HTTP, IRC e POP3, respectivamente. Já quando você utiliza o FTP, por exemplo, as portas utilizadas são 20 e 21, sendo que a última é utilizada para a transmissão dos arquivos, e a primeira utilizada para a transmissão dos comandos. O FTP tem outros modos de operação que podem utilizar outras portas, como o modo passivo. 8

9 6 Proteja-se: como evitar hackers e crackers Já sabemos que, todas as vezes que navegamos na Internet, podemos atrair uma legião de pessoas interessadas no que fazemos e em nossas informações pessoais. Elas querem saber da nossa vida, e mais, podem interferir em nosso trabalho, afetando ou destruindo nossos dados. Mas quem são, afinal, essas pessoas? É provável que você cruze com uma dessas pessoas na rua e sequer perceba que se trata de um hacker alguém cujo hobby é invadir sistemas de informação. Os companheiros no delito dos hackers são os crackers e eles se divertem não apenas ao invadindo máquinas e servidores, como também destruindo e alterando dados, provocando sérios transtornos. A maioria dos vírus existentes abre portas no seu micro que são chamadas de backdoors, ou portas dos fundos. É por essas portas que os hackers entram. Se não há como distinguir um hacker ou cracker no meio da multidão, é certo que podemos deixá-los bem longe do nosso micro, adotando uma série de medidas simples. As duas armas principais contra esses intrometidos digitais constituem-se no uso da boa e velha dupla: antivírus e firewall. A principal finalidade de um firewall é fechar portas, ou seja, os canais potenciais de acesso por parte dos hackers e crackers, defendendo nosso micro de uma forma segura. Quando usamos um firewall, por exemplo, podemos fechar algumas portas, impedindo que utilizemos o aplicativo e o protocolo associado àquelas portas. Muitas empresas, por exemplo, usam o firewall para fechar a porta 110 e assim proibir o acesso ao pessoal dos funcionários. Outras proíbem as portas com números acima de 1024 e assim impedem o acesso a vários aplicativos de entretenimento, como salas de batepapo e videoconferência. Essas são medidas de controle e têm por objetivo, além de aumentar a segurança, impedir que os funcionários apliquem seu tempo de trabalho e usem a banda larga da empresa divertindo-se em vez de produzir. Fechar portas por meio de um firewall também tem por objetivo aumentar a segurança da rede interna. Uma porta desnecessariamente aberta no seu micro é realmente uma porta de acesso por onde intrusos podem passar e obter informações. Por isso, todo cuidado é pouco. Um firewall bem configurado deixa abertas apenas as portas estritamente necessárias para os aplicativos que o usuário utiliza, como: navegação, e entretenimento, se o ambiente for doméstico. No ambiente de trabalho as restrições são ainda mais severas. 7 Instalando o firewall Configurar um firewall é bastante simples e rápido. Consulte endereços de sites na seção Links na Internet para saber onde baixar e instalar o Zone Alarm (para uso doméstico há uma versão freeware desse aplicativo). Após o download, clique no ícone do aplicativo para começar a instalação. Você verá uma tela de boas vindas do Zone Alarm. Clique em Next e na próxima janela digite seu nome, e clique mais uma vez em Next. A tela seguinte é referente à licença de uso do programa. Clique em accept (aceito). Uma nova janela se abrirá. Selecione o diretório para a instalação. Clique em Next nas próximas duas janelas e a instalação se iniciará. Antes do encerramento da instalação, uma janela se abrirá. Na primeira opção dessa janela, selecione o seu tipo de conexão na Internet; na segunda, informe que o uso que você fará do Zone Alarm será doméstico. Clique em Finish e uma nova tela aparecerá informando que a instalação foi completa. Clique em Finish novamente. O próximo passo é configurar seu firewall para que ele proteja seu micro das invasões. Desligue e reinicie seu computador. Assim que o micro reiniciar, o Zone Alarm abrirá uma janela na qual podem ser feitas todas as configurações de seu firewall. Tela principal do Zone Alarm que permite a configuração do firewall. 9

10 Dica Um comando importante do Zone Alarm é o Alerts. Ele traz informações sobre todas as tentativas de invasão que o micro sofreu mas foram evitadas. Clique no botão de Programas (segundo da direita para a esquerda). Aparecerá uma nova janela com uma lista dos programas instalados em seu computador que utilizam a conexão. Observe as duas zonas de conexão do firewall nas faixas verde e azul da imagem. O Zone Alarm controla dois tipos de conexão para cada programa: a Zona Local e a Zona de Internet. Se há computadores ligados em uma rede local, o Zone Alarm irá controlar o acesso de todos os micros que estejam conectados ao seu computador. Já a Zona de Internet inclui a conexão com a Internet, fora da rede local. Ao clicar com o botão direito do mouse em cima de cada programa, aparecerá um menu com as opções de acesso ( Allow ) ou bloqueio ( Disallow ). Em Local Network (rede local), você deve habilitar a função Disallow para todos os programas, a não ser que você esteja conectado em uma rede de computadores domésticos. Em Internet, você deverá selecionar a opção Allow e Allow Server, para todo programa que necessite, quando estiver conectado na Internet, como por exemplo: o Internet Explorer ou Netscape ou outro navegador que você utiliza; o seu programa de correio-eletrônico; algum comunicador como o Messenger ou ICQ etc. Na dúvida, habilite a opção Ask (pergunta), dessa forma toda vez que um programa com essa opção tentar acessar a Internet, aparecerá uma janela como a ilustrada na imagem acima, perguntando se ele tem permissão ou não para tal acesso. Toda vez que um novo programa, que não possui configuração prévia no firewall, tenta usar a conexão, aparecerá uma janela de aviso New Program. Se você sabe de que programa se trata, selecione a opção Remember e clique em Yes ; caso contrário, clique em No. Ao selecionar a opção Remember, suas configurações para cada programa serão memorizadas e o Zone Alarm irá executar suas instruções sem lhe perguntar a todo momento o que deve fazer. Por exemplo, se você selecionar o Remember e selecionar o botão No (bloqueio), o programa será bloqueado por definição. Se a seleção for Remember, Yes (acesso) o programa terá acesso irrestrito por definição. O próximo passo da configuração diz respeito ao nível de segurança que você deseja em suas conexões. Para configurálo, vá até a janela principal do Zone Alarm e clique no botão Security. Uma nova janela aparecerá. Selecione para a Zona Local e para a Zona de Internet o nível de segurança Médium (médio), caso contrário o firewall irá bloquear constantemente todas as suas ações. Se durante a sua navegação na Internet o Zone Alarm exibir uma janela com a informação Protected (protegido), isto significa que seu computador sofreu uma tentativa de ataque, mas o firewall bloqueou tal tentativa. Para evitar que esta janela fique aparecendo freqüentemente, selecione a opção de Don t show this dialog again. Isso fará com que o firewall trabalhe, mas não o interrompa freqüentemente. Um outro botão importante da janela principal do Zone Alarm é o Alerts que lhe informa sobre todas as tentativas de invasão registradas. Current Alerts mostra a ação feita e o endereço de IP que praticou a ação, permitindo que você tenha controle sobre o que está ocorrendo e sobre a procedência de tais ações. O símbolo do cadeado aberto indica que a sua conexão com a Internet está ativa. Ao clicar no cadeado ele se fechará e toda a atividade da Internet cessará. Finalmente, na última opção da tela principal Configure, deixe habilitadas as três opções, assim seu firewall funcionará constantemente desde quando você se conecta à Internet e fará as atualizações de novas versões automaticamente. 10

11 8 Fui contaminado, e agora? Como minimizar os danos Se, apesar de todos os cuidados, sua máquina for contaminada, não se desespere! Alguns passos simples permitirão a recuperação quase completa dos seus dados. Em primeiro lugar, desligue a máquina infectada, pois máquinas desligadas não executam instruções maliciosas. Portanto, desligar o micro é como congelar o vírus. Em seguida, de uma outra máquina comprovadamente limpa, gere um disco de recuperação de um bom antivírus. Esse disco contém uma pequena parte do sistema operacional, responsável pela inicialização da máquina e uma cópia do antivírus. Com o disco de recuperação em mãos, coloque-o no drive A da máquina e ligue-a. Isso fará com que seu computador carregue o sistema operacional que está no disquete e não o sistema operacional contaminado que está no disco rígido. Em seguida você pode proceder normalmente à varredura dos arquivos na máquina, pois com a adoção do procedimento anterior a memória principal de seu computador, a chamada memória RAM, aquela que só sobrevive enquanto o micro estiver ligado, estará limpa. Uma vez feita a varredura para encontrar e apagar os arquivos infectados, o melhor procedimento é providenciar, caso ainda não haja, uma cópia de segurança (backup) dos dados relevantes. Em seguida, o melhor a fazer é formatar o disco rígido e reinstalar o sistema operacional e aplicativos da máquina. Cuidado Formatar um disco rígido significa apagar todos os seus dados, inclusive o sistema operacional de sua máquina. Isso não é uma operação muito simples. O melhor a fazer é contar com o auxílio de um técnico especializado. Após ter reinstalado o sistema operacional, proceda à restauração das informações que você salvou, assim você pode voltar a trabalhar normalmente com seu micro. 9 A senha ideal: fácil de lembrar e difícil de deduzir As senhas são quase tão antigas quanto a humanidade. Destinadas a privilegiar pessoas que detinham acesso a palácios, passagens secretas, ou qualquer outro tipo de edificação, as senhas têm a característica principal de ser um código que somente o seu detentor tem conhecimento. Os sistemas de informação de hoje em dia têm vários métodos de conceder acesso, que vão dos mais antigos, como o reconhecimento das impressões digitais tal qual o utilizado em nossa carteira de identidade, aos ultramodernos, como o mapeamento eletrônico da íris. Mas no abracadabra cibernético, a boa e velha senha ainda domina o mercado das fechaduras eletrônicas. Por isso é imprescindível que uma série de cuidados sejam tomados, de modo a evitar que outras pessoas deduzam nosso código mágico e entrem em domínios que deveriam ser exclusivamente nossos. Em primeiro lugar, nenhuma senha deveria ser formada por uma palavra ou, pelo menos, não uma palavra inteligível do nosso dicionário. Pois são comuns os ataques por tentativas a sistemas de informação, em que cada uma das tentativas é automaticamente extraída de um dicionário do Dica Palavras escritas com erros ortográficos, associação de idéias, números que não signifiquem datas de aniversários e símbolos são bons recursos para se criar uma senha difícil de se deduzir. idioma utilizado pelo detentor do acesso. Senhas que são palavras do dicionário, portanto, são vulneráveis a esse tipo de ataque. É importante que a senha, mesmo que seja algo extravagante, continue sendo uma palavra pronunciável. Pois o fato de podermos pronunciar a nossa senha, ainda que apenas mentalmente, é de grande ajuda no momento em que precisamos lembrar-nos dela. Isso faz com que a memória visual e auditiva trabalhem juntas. Esquecer uma senha é sempre um transtorno e pode ter conseqüências graves como a perda de dados. 11

12 Uma boa técnica é também utilizar números e símbolos. Sobre os números, no entanto, é bom não sucumbir à tentação de utilizar datas de aniversário: isso torna a senha vulnerável. O ideal é misturar números de várias origens, como, por exemplo, partes da data de aniversário de parentes, numa certa ordem, mas nunca a data de aniversário completa de alguém. É importante acrescentar letras e símbolos, para que, como sempre, a dedução não seja fácil. Nada, porém, que possa ser esquecido no minuto seguinte. 10 Como confiar em um site de uma instituição bancária A navegação em um site de banco demanda o que se pode chamar de confidencialidade. As informações que trafegam entre o navegador, que está no seu computador, e o servidor Web do banco devem estar cifradas, de tal forma que ninguém que tenha acesso ao trajeto dessas informações tenha a possibilidade de decifrá-las. E esse trajeto pode ser muito, muito longo. Quando entramos em um site de banco ou financeira, geralmente vemos o cadeadinho do navegador se fechar. O que significa o fechamento do cadeadinho do browser quando navegamos em sites seguros? Isso significa duas coisas: primeiro, que as informações que trafegam entre o navegador e o servidor do banco estão cifradas, o que assegura a confidencialidade das transações. Em segundo lugar, está a autenticidade do servidor ao qual o navegador está conectado. Para ter certeza disso, dê um clique ou duplo clique sobre o cadeado do navegador que em sua maioria mostrará o certificado associado àquela conexão ou sessão, com todas as informações relevantes, como o nome da empresa detentora do certificado e o nome da empresa que emitiu o certificado, como na imagem ao lado. No nome da empresa detentora deve constar a razão social do banco. N o campo Autoridade Certificadora deve constar o nome da entidade emissora do certificado. Entre as autoridades certificadoras mais conhecidas estão a CertSign, a VeriSign e a Thawte. Já sabemos que, ao entrar em um site de banco ou de alguma financeira, o cadeadinho no canto do navegador se fecha. Dizendo-nos que estamos navegando em um site seguro. Mas qual é esse grau de segurança? Bastante alto, vejamos. Quando o cadeado está fechado, dizemos que a comunicação entre o navegador e o servidor é criptografada ou cifrada. Isso quer dizer que se alguém no meio do caminho se apoderar das informações trocadas entre o seu micro e o servidor do banco, não conseguirá fazer nada, pois será muito difícil decifrar as informações interceptadas. As informações que trafegam em códigos são como um segredo trocado entre o navegador de seu micro e o servidor do banco. Esse segredo também é compartilhado de uma forma segura, mediante um artifício matemático, pelo qual apenas o destinatário (em nosso exemplo o servidor do banco) tem o poder de abri-lo. Você pode comparar esse segredo a um pedaço de papel numerado, guardado em uma caixa. Esse segredo só pode ser compartilhado entre duas pessoas que possuem chave e cadeado compatíveis. A chave de uma das pessoas abre o cadeado da outra e vice-versa. Quando uma das pessoas deseja compartilhar esse segredo (escrito no pedaço de papel e guardado na caixa trancafiada) com a outra, ela envia a caixa a seu destinatário, pois só ele tem a chave que pode abrir essa caixa. Se, por acaso, a caixa for interceptada no caminho, nada acontecerá de mais sério, pois o interceptor não terá como abrir a caixa, pois ele não possui a chave. Essas caixas portadoras de segredos e que podem trancá-los de maneira totalmente segura são conhecidas pelo apelido de certificados digitais e podem ser encontradas em abundância pela rede. Quando você se conecta ao banco para pagar, por exemplo, a prestação da geladeira, acontecem duas coisas em paralelo. Em primeiro lugar, o banco precisa saber se você é quem realmente é. Na maioria dos casos, isso é feito por uma senha que somente você deve conhecer. 12

13 É bom saber No Brasil, também estão autorizadas a emitir certificados o SERPRO e o Serasa. Não basta, portanto, que o certificado corresponda à empresa ou ao banco desejado. É igualmente necessário que ele tenha sido emitido por uma autoridade certificadora de renome. Então, surge o segundo problema. Como você pode determinar que é realmente o seu banco que está do outro lado e não um intruso qualquer? Se você respondeu pelo endereço do site, errou. É muito fácil para um hacker derrubar temporariamente o site de uma instituição por ataques chamados negação de serviço e levantar um outro, igual, com a mesma cara e endereço. É nesse momento que surgem os certificados digitais. O certificado é a garantia de que o banco é realmente quem diz ser. Quando você acessa o site de um banco ou financeira, pode visualizar o certificado da instituição clicando duas vezes sobre o cadeado que se fecha, no canto inferior direito do seu navegador. Basta visualizar as informações básicas (como o endereço eletrônico e a razão social do banco, bem como os dados da autoridade que emitiu o certificado que deve ser também uma instituição de renome, como descrito anteriormente) e pronto. Esteja seguro, seus dados estão trafegando com sigilo e para o destinatário autêntico. Mas como um certificado digital consegue esse milagre? É simples. Pode-se pensar em um certificado como uma caixa capaz de trancar informações que só podem ser abertas pelo dono do certificado. Assim é o certificado do banco ao acessá-lo, seu navegador sorteia um número e o tranca dentro dessa caixa eletrônica. Em seguida ele a envia para quem diz ser o banco, desafiandoo a abrir a caixa e revelar, ao seu navegador, o número que está lá dentro. O navegador compara o número recebido pelo banco e o que ele sorteou. Se forem iguais, o navegador fechará o cadeado indicando que é realmente o banco que está do outro lado da conexão, pois somente ele poderia abrir a caixa e determinar o número sorteado. Temse, enfim, assegurada a confidencialidade e a autenticidade da informação. Remissão entre os Caderno Eletrônico 1: Como usar e gerenciar seus s para obter mais dicas sobre segurança em relação à transmissão de vírus via correio eletrônico, como evitar práticas de SPAMS e sugestões para criar senhas. Caderno Eletrônico 4: Navegação e pesquisa na Internet lhe fornece dicas de pesquisa e de bons sites de busca. Caderno Eletrônico 5: Criação e publicação de páginas na Internet para saber um pouco mais sobre a linguagem HTML. Caderno Eletrônico 6: Gerenciamento e organização de arquivos lhe fornecerá um pouco mais de informações sobre a estrutura de organização de arquivos em diretórios e subdiretórios. Conhecer essa estrutura lhe ajudará a fazer seus backups com mais eficiência e segurança. Links na Internet Downloads de softwares Dicas de segurança, tutoriais e informações (dicas de segurança) (dicas de informática) index.shl (notícias) (tutorial para configurar o firewall) (dicas de segurança - em inglês) sos_duvida.shtml sos_tutoriais.shtml 13

14 Glossário ActiveX: padrão de comunicação entre pequenos aplicativos feitos geralmente em uma linguagem como C++ ou Visual Basic e o navegador ou outro aplicativo onde executam, na forma de objetos. Backup: cópia de segurança das informações, utilizada em caso de perda de dados. BAT: arquivos batch que contêm seqüências de comandos DOS. Em geral, não há como embutir vírus diretamente em arquivos.bat, mas podem ser programados para chamar outros arquivos ou scripts que contenham vírus. Browser: navegador, programa para abrir e exibir as páginas da Web como o Explorer, da Microsoft, o Navigator, da Netscape etc. Cavalos de Tróia: programa cuja finalidade é infectar com vírus o computador de quem o recebe. Geralmente vem na forma de algum programa divertido, como um cartão de boas-vindas, com animações coloridas e chamativas. COM: é um formato antigo para programas executáveis, compatível com sistemas operacionais de pequeno porte como o MS-DOS ou de grande porte como CP/M. Disco de inicialização: disquete com uma pequena parte do sistema operacional, suficiente para que um computador possa se inicializar, sem a necessidade das informações que estão no disco rígido. DNS: Domain Name System : protocolo que rege a comunicação com e entre servidores que transformam nomes de domínio, que são os nomes que os web sites recebem em endereços numéricos da Internet os chamados endereços IP. Download: em inglês load significa carga e down para baixo. Fazer um download significa baixar um arquivo de um servidor, descarregando-o para o nosso computador. EXE: programa executável. De um modo geral, todos os programas.exe são suspeitos, a menos que a sua procedência seja bem conhecida. Firewall: aparelho ou software responsável por isolar segmentos de rede, podendo fechar seletivamente portas de comunicação e implementar uma série de regras. Freeware: qualquer software (programa) oferecido gratuitamente na rede ou nas publicações especializadas em suportes como CD-ROM. FTP: File Transfer Protocol ou protocolo de transferência de arquivos. É uma maneira de copiar arquivos via Internet. Os arquivos são disponibilizados e localizados em servidores ou em computadores pessoais por um programa servidor de FTP. Homepage: home em inglês significa casa, lar, e page, página. Na Internet a expressão significa página pessoal. A palavra home, isoladamente, significa toda página inicial, a página principal de qualquer site na Internet. HTML: é uma abreviação para Hyper-Text Markup Language, que quer dizer: Linguagem de Marcação para Hiper-Texto. Um documento HTML é um conjunto de instruções usadas para criar documentos hipertexto e que podem ser visualizados por um browser. Http: Acrossemia de Hyper Text Transfer Protocol ou Protocolo de Transferência de Hipertexto. É o protocolo que permite o funcionamento da interface gráfica da Internet. Infocentro: ponto de acesso público à Internet construído pelo Governo do Estado de São Paulo. É destinado à população de classes D e E. Internet: rede mundial de computadores. Trata-se de uma rede planetária de computadores que cooperam entre si. Esta cooperação baseia-se em protocolos de comunicação, ou seja, convenções de códigos de conversação entre computadores interligados em rede. IP: Internet Protocol. Refere-se ao protocolo que rege a comunicação via Internet como um todo. Cada endereço localiza de maneira única um micro doméstico ou um servidor de rede. IRC: Internet Relay Chat ou Protocolo de Comunicação Entre Servidores de Chat, ou servidores de bate-papo. Hoje em dia, os servidores de IRC foram suplantados pelo webchat. Java: é uma linguagem de programação semelhante a C++ que permite criar aplicativos para vários sistemas operacionais, como Windows e Linux. JavaScript: linguagem para script semelhante ao Java e que foi idealizada pelo W3C Consortium. Link: ligação, elo, vínculo. Um link nada mais é que uma referência cruzada, um apontador de um lugar para outro. Macros: pequenos programas que têm por finalidade automatizar tarefas como impressão, mala direta etc. Negação de serviço: do inglês denial of service. Tratase de um tipo de ataque a sites em que o agressor se conecta repetidas vezes ao mesmo site, sobrecarregandoo de maneira tal que o serviço web se torna indisponível. NNTP: Network News Transport Protocol, Protocolo de Transporte de Notícias da Rede, rege a comunicação com servidores que armazenam notícias. Pop-ups: janela que surge separadamente quando navegamos em um determinado site, geralmente para apresentar um anúncio Protocolo: é um conjunto de regras que os computadores usam para se comunicar e, a partir dessa comunicação, produzir algum resultado útil como a navegação em sites, a transmissão de ou o download de arquivos. Script: pequeno programa cujas instruções são interpretadas, isto é, convertidas em código de máquina e executadas linha a linha. Servidor remoto: computador que está do outro lado da conexão. No caso de uma conexão web, por exemplo, o servidor remoto é um servidor web da empresa. Sniffers: programa que permite observar o fluxo de dados de uma rede local. O sniffer permite gravar tudo o que acontece na rede mensagens, senhas e tudo o mais que nela trafegar. VBS: Script feito na linguagem VBScript. Podem conter vírus perigosos. Uma das utilizações pacíficas de um script VBS é a automatização de tarefas quando da entrada de um usuário no sistema, também chamada de logon. VBScript: linguagem para script (interpretada, portanto) que se assemelha ao Visual Basic. Vermes: programas geralmente para Unix que trafegam pela rede e invadem máquinas onde se hospedam. Sua maior complexidade os faz maiores em tamanho (Kbytes); daí o nome de vermes. 14

15 1 6 Como usar e gerenciar seus s Gerenciamento e organização de arquivos 2 Editoração e processamento de textos 7 Uso da impressora e tratamento de imagens 3 8 Planilha eletrônica e e banco de dados Comunidades virtuais - listas, chats e outros 4 Navegação e pesquisa na Internet 9 Segurança no computador e na Internet 5 Criação e publicação de páginas na Internet 10 Multimídia: vídeo e áudio no computador 15

16 Defenda-se Quando a Internet foi criada, nos anos de 1960, seu uso era restrito aos meios acadêmicos. Essa característica permitia que as relações estabelecidas na rede fossem parecidas com as de uma cidadezinha no interior do país: a confiança mútua era grande, todos eram bem-vindos ao pequeno mundo digital. Assim, as questões relacionadas à segurança eram secundárias, pois os pesquisadores, além de se conhecerem, desejavam trocar seus dados e suas descobertas. Na década de 1990, as coisas mudaram drasticamente. Houve a entrada massiva dos computadores domésticos, em conjunto com os servidores comerciais, que mudaram a cara da rede. Surgia uma Internet adulta, multifacetada, composta de grandes grupos comerciais, consumidores, profissionais liberais, adolescentes, pais, mães, e toda a sorte de pessoas que, definitivamente, pensam de maneira bem diferente dos primeiros internautas. Hoje desejamos privacidade e necessitamos manter nossos dados pessoais, exames médicos, saldo bancário, nossos documentos digitais, nossas correspondências e outras informações e dados confidenciais fora do alcance de pessoas mal-intencionadas que também fazem parte da rede. Os mecanismos de proteção digital disponíveis são os mais variados possíveis para nos oferecer segurança de navegação. Neste caderno vamos aprender um pouco mais sobre segurança no mundo digital para que você possa ter acesso a todos os benefícios da Internet sem correr riscos desnecessários e indesejáveis.

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

www.aluminiocba.com.br Manual do Usuário Certificação

www.aluminiocba.com.br Manual do Usuário Certificação Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Utilização do Webmail da UFS

Utilização do Webmail da UFS Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Poder Judiciário Tribunal Regional Federal da Terceira Região

Poder Judiciário Tribunal Regional Federal da Terceira Região Poder Judiciário Tribunal Regional Federal da Terceira Região DIMI - Divisão de Microinformática e Redes Índice: O que é a Internet? 3 O que são Intranets? 3 Sobre o Nestcape Navigator 3 Para iniciar o

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

VIAÇÃO SÃO BENTO LTDA.

VIAÇÃO SÃO BENTO LTDA. VIAÇÃO SÃO BENTO LTDA. SISTEMA AUTOMÁTICO DE BILHETAGEM ELETRÔNICA MANUAL DO VTWEB CLIENT CADASTROS /PEDIDOS E PROCEDIMENTOS Resumo Esse manual tem como o seu objetivo principal a orientação de uso do

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

atube Catcher versão 3.8 Manual de instalação do software atube Catcher

atube Catcher versão 3.8 Manual de instalação do software atube Catcher atube Catcher versão 3.8 Manual de instalação do software atube Catcher Desenvolvido por: Clarice Mello, Denis Marques Campos Dezembro de 2014 Sumario 1. Objetivo deste manual...3 2. Requisitos para instalação...3

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

Visão Geral sobre o tutorial de Utilização de

Visão Geral sobre o tutorial de Utilização de Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

ROTEIRO DE INSTALAÇÃO

ROTEIRO DE INSTALAÇÃO ROTEIRO DE INSTALAÇÃO O objetivo deste roteiro é descrever os passos para a instalação do sistema UNICO, afim, de auxiliar os técnicos e evitar possíveis dúvidas e erros de instalação. Instalador O instalador

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD TUTORIAL MOODLE VERSÃO ALUNO Machado/MG 2013 SUMÁRIO 1. INTRODUÇÃO... 4 2. EDITANDO O PERFIL... 5 2.1 Como editar o perfil?... 5 2.2 Como mudar a senha?... 5 2.3

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14 portal@up.com.br Apresentação Este manual contém informações básicas, e tem como objetivo mostrar a você, aluno, como utilizar as ferramentas do Portal Universitário e, portanto, não trata de todos os

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Word 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Serviço Seguro de Mensagens Instantâneas

Serviço Seguro de Mensagens Instantâneas COORDENADORIA DA RECEITA ESTADUAL GERÊNCIA DE CONTROLE E INFORMAÇÕES Serviço Seguro de Mensagens Instantâneas Jabber & Exodus Jabber é um protocolo aberto, baseado em XML para troca de mensagens instantâneas.

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item Sites da web. Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE INTRODUÇÃO O portal do Afrafep Saúde é um sistema WEB integrado ao sistema HEALTH*Tools. O site consiste em uma área onde os Usuários e a Rede Credenciada,

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!!

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!! Apresentação Este manual é uma orientação para os participantes de cursos no ambiente Moodle do INSTITUTO PRISMA. Tem como objetivo orientar sobre as ações básicas de acesso e utilização do ambiente virtual

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais