C ADERNOS. eletrônicos. Segurança no computador e na Internet CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET

Tamanho: px
Começar a partir da página:

Download "C ADERNOS. eletrônicos. Segurança no computador e na Internet CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET"

Transcrição

1 C ADERNOS Segurança no computador e na Internet eletrônicos 9

2 Programa Acessa São Paulo O Programa Acessa SP é uma iniciativa do Governo do Estado de São Paulo e tem como objetivo combater a exclusão digital, levando os recursos da Internet à população de baixa renda, estimulando o desenvolvimento das comunidades. Para isso o Governo do Estado criou os Infocentros, espaços com acesso gratuito à Internet. Existem três tipos de Infocentros: os Infocentros Comunitários, criados em parceria com entidades comunitárias (associações de moradores, amigos de bairro etc.); os Infocentros Municipais, criados em parceria com prefeituras paulistas; e os Postos Públicos de Acesso à Internet, criados em parceria com órgãos do próprio Governo do Estado em que há grande fluxo de população. Para facilitar o uso dos equipamentos, os usuários contam com monitores treinados e comprometidos com o projeto para auxiliálos. Esses monitores são capacitados para atender às necessidades específicas de cada usuário. Também são responsáveis pela gestão dos Infocentros. Outra preocupação do Acessa é a oferta de conteúdo relevante para o público-alvo assim como o estímulo à criação de conteúdo por parte da comunidade. Assim, os Infocentros também funcionam como centros de informação e serviços voltados para o desenvolvimento comunitário, possibilitando acesso às informações nas áreas de saúde, educação, negócios e serviços governamentais disponíveis na Internet etc. Para isso desenvolvemos produtos como os MiniCursos Acessa São Paulo, a parceria Acessa/WebAula, Dicionários de LIBRAS e a Rede de Projetos. As comunidades providas de um Infocentro são estimuladas a desenvolverem projetos e atividades que utilizem os recursos da tecnologia de forma criativa e educativa. Para isso foi criado o portal na Internet, para que os usuários dos Infocentros possam disponibilizar conteúdos elaborados pela comunidade e assim produzir conhecimentos próprios. C Programa Acessa São Paulo Governador: Geraldo Alckmin Secretaria de Estado da Casa Civil: Arnaldo Madeira Diretor-Presidente da Imprensa Oficial: Hubert Alquéres Coordenador do Núcleo de Projetos Institucionais: Émerson Bento Pereira Coordenador do Programa Acessa São Paulo: Fernando Guarnieri Equipe do Programa Acessa São Paulo: Alan Nicoliche da Silva, Alexandre Geraldi, Felipe Borgognoni, Flávia Brandão, Gílson Bevilacqua, Gisele Fabris dos Reis, Key Farias, Leandro Benetti, Michele Karine Damasco Silva, Neide Novaes, Ricardo Mallet, Silvana Maiéski Portal do Acessa São Paulo: ADERNOS Expediente eletrônicos Reitor: Adolpho José Melfi Vice-Reitor: Hélio Nogueira da Cruz Pró-Reitor de Pesquisa: Luiz Nunes de Oliveira Supervisão Científica: Fredric M. Litto Coordenação Editorial e Pedagógica: Carlos Seabra Coordenação de Produção: Drica Guzzi e Akira Shigemori Roteiro, Pesquisa e Redação: Maria da Conceição C. Oliveira Projeto Gráfico/DTP: Ronald Chira e Ludimyla Russo Web Designer: Daniela Matielo Ilustração da Capa: Francisco Sá Godinho (Kiko) Revisão: Bete Abreu Colaboradores: Verônica Costa, Nilson G. S. Júnior : Programa Acessa São Paulo Tel.: (11) / Rua da Mooca, 1921, Mooca CEP São Paulo/SP Escola do Futuro - USP Tel.: (11) / Av. Profº. Lucio Martins Rodrigues, Trav. 4 - Bloco 18 - CEP São Paulo/SP Os foram desenvolvidos pelo Centro de Inclusão Digital e Educação Comunitária da Escola do Futuro da USP (CIDEC) para o Programa Acessa São Paulo do Governo do Estado de São Paulo, por meio de sua Secretaria da Casa Civil. A reprodução parcial ou integral deste caderno é permitida e estimulada somente para fins não comerciais e mediante citação da fonte. Maio/2003 2

3 Introdução Neste caderno, você aprenderá como dar maior segurança às suas informações, adotando práticas simples como o uso de senhas mais seguras, o uso e a atualização constantes de antivírus e a configuração de um firewall para proteger suas informações de ataques externos. Você também entenderá o mecanismo por trás dos vírus e parasitas afins, e identificará que tipos de arquivos podem trazê-los. Você aprenderá um pouco sobre os mecanismos que regem a conversa entre computadores os chamados protocolos e como um hacker pode fazer uso deles em benefício próprio e prejuízo alheio. Sabendo como os hackers trabalham, você entenderá melhor os mecanismos utilizados para impedir suas ações. Ao final você encontrará sugestões de remissão entre os cadernos eletrônicos relacionados, uma seção onde encontrar links para downloads de programas freeware ou para cursos oferecidos online. Há também um glossário com os principais termos da informática e da Internet utilizados neste caderno. Vamos começar? Índice 1. Os bichos esquisitos da Internet: vírus e seus parentes A ordem é desconfiar: identificando arquivos suspeitos Evitando comportamento de risco na Internet Proteção para navegar com segurança: antivírus e firewall Como os computadores conversam: portas e protocolos Proteja-se: como evitar hackers e crackers Instalando o firewall Fui contaminado, e agora? Como minimizar os danos A senha ideal: fácil de lembrar e difícil de deduzir Como confiar em um site de uma instituição bancária Remissão entre cadernos e links na Internet Glossário

4 1 Os bichos esquisitos da Internet: vírus e seus parentes Provavelmente você já deve ter ouvido falar de vírus de computador. Cavalos de Tróia também pode não ser uma expressão estranha para você. E se você também for um aficionado por sistemas de informação não-windows, pode ainda ter ouvido falar em vermes. Outras palavras, porém, como sniffers não devem fazer parte do seu vocabulário, a menos que você esteja bem iniciado em redes e Internet. De qualquer forma, entender um pouco sobre esses conceitos fará com que você se sinta mais seguro ao navegar na Web. Mas o que são, afinal, todos esses bichos, que têm, na sua maioria, nomes de seres vivos? São seres vivos? Quase isso. Vamos descobrir? Os vírus de computador não têm esse nome por acaso. Eles agem como se fossem organismos que atacam seres vivos. Assim como um vírus da gripe, os vírus de computador são programas que se autocopiam, multiplicam-se dentro de um computador e, na primeira oportunidade, transmitem-se para o computador vizinho, copiandose e infectando-o da mesma forma. E, como não poderia deixar de ser, os vírus podem causar danos letais às suas informações. Esses programas podem se transmitir por meio de arquivos contaminados, armazenados em disquetes, CDs, enviados por ou residentes em algum site da Internet. Os vírus têm a característica peculiar de abrigar, entre as instruções que o compõem, o que chamamos de código malicioso. O código malicioso nada mais é do que instruções responsáveis pelo efeito danoso dos vírus. Mas o que torna uma instrução malintencionada? Que instruções caracterizam um programa como sendo um vírus? Um programa é um vírus quando ele ordena que o computador: multiplique-o, copiando a si mesmo para um ou vários lugares, ou enviando a si mesmo pela Internet; execute alguma ação destrutiva, como apagar ou corromper arquivos de dados, sob certas condições. Qualquer programa que contenha essas duas instruções pode ser considerado um vírus. É bom saber Os vírus são simplesmente programas. Programas são instruções escritas que dizem ao computador: faça isto, faça aquilo. Um programa pode dizer para o computador fazer literalmente qualquer coisa que estiver ao seu alcance. Pode pedir-lhe para, por exemplo, mostrar um gráfico na tela, imprimir um relatório, reproduzir um som, copiar um arquivo, apagar um arquivo e uma infinidade de coisas. Os computadores não têm a capacidade de julgar aquilo que lhes mandam fazer obedecem cegamente a tudo que está escrito no programa. Se há instruções malintencionadas, elas serão executadas da mesma forma. 2 A ordem é desconfiar: identificando arquivos suspeitos Se nada sabemos de programação, como poderemos identificar se um arquivo é suspeito ou não? Se ele contém aquelas instruções tão maléficas? O mais sensato é desconfiar de tudo que o computador possa interpretar como um programa. Isso inclui arquivos com a extensão.exe, que são a maioria absoluta dos programas que utilizamos no computador, mas que não são os únicos. Também arquivos com extensões como.bat,.vbs e.js são considerados programas e podem conter vírus. Mesmo arquivos que não são necessariamente programas, como os arquivos do Microsoft Office (.doc,.dot,.xls,.xlt,.ppt e outros) podem conter vírus se contiverem macros. Uma macro é um pequeno programa embutido dentro de um arquivo de dados. No caso do Office, as macros são úteis para automatizar tarefas. Mas freqüentemente são utilizadas de modo malicioso, no intuito de construir poderosos vírus. 4

5 Cuidado Evite executar arquivos que seu computador possa interpretar como um programa, especialmente os de extensão.exe,.bat e outros, a não ser que você tenha certeza da procedência e da finalidade segura desses arquivos. Quando um arquivo do Word é infectado por um vírus de macro, geralmente mesmo após o usuário identificar o vírus e o arquivo infectado é necessário limpar a máquina e, na maioria das vezes, reinstalar aplicativos como o Office da Microsoft, para que programas como o Word voltem a funcionar corretamente. Assim, o resultado da ação de um vírus de macro em um documento do Word é desastroso, especialmente se você não tiver cópias de seus arquivos em disquete, CD ou até mesmo papel e necessitar apresentar esse documento para um professor ou chefe, no dia seguinte! Sempre faça cópias (backup) de seus principais arquivos, preferencialmente cópias fora do computador (disquetes, CDs, cópias impressas), pois se seu micro for atingido por um vírus, você mantém a integridade dos dados de seus documentos digitais. Documento infectado por vírus de macro: a imagem mostra que o documento perdeu sua formatação original e seus dados se transformaram em sinais sem significado. 3 Evitando comportamento de risco na Internet Você já sabe que os vírus se alojam em diferentes lugares, inclusive em sites. Portanto, você deve estar se perguntando se é possível infectar a sua máquina ao navegar em uma determinada homepage. Sim, isso é perfeitamente possível. Mas não se assuste, nem desista de navegar por isso. Basta entender o que acontece quando navegamos em um site e tomar algumas precauções ao navegar. Os sites em que navegamos estão escritos em uma linguagem chamada HTML (consulte 4: Navegação e Pesquisa na Internet). HTML não é uma linguagem de programação e sim uma linguagem de marcação. Você consegue marcar o texto e especificar toda a formatação necessária em uma página HTML, mas, de fato, não consegue mandar o computador fazer coisas. Ele apenas mostra a informação. Em algum momento, alguém achou que os sites assim escritos seriam monótonos demais e adicionou aos navegadores a capacidade de interpretar não somente HTML, mas também alguma linguagem de script (linguagens de programação, como VBScript e JavaScript). Mediante as linguagens de script é que os navegadores podem mostrar animações mais elaboradas, interagir com o usuário ou simplesmente mostrar aqueles anúncios chatíssimos, que aparecem em uma janela à parte as chamadas pop-ups. Uma linguagem de programação, portanto, pode ser usada para fazer coisas boas e outras não tão boas assim. Foi considerando a possibilidade de pessoas mal-intencionadas usarem linguagem de script para fazer os navegadores executarem instruções maliciosas como apagar arquivos ou instalar vírus que as empresas voltadas para a segurança na rede desenvolveram uma série de mecanismos para impedir que isso acontecesse. O mecanismo varia de acordo com a linguagem utilizada e o nível de segurança alcançado, mas o princípio de funcionamento é sempre o mesmo. É como se o navegador deixasse de ser ingênuo e pudesse avaliar toda e qualquer instrução de script que fosse instruído executar. Cada instrução, antes de ser realizada, passa 5

6 por um processo de crítica e não é executada caso não se encaixe em determinados parâmetros. Instruções que mexem com o disco rígido ou que abrem conexões com sites não nunca visitados, por exemplo, são proibidas. Esses mecanismos às vezes recebem o nome de caixas de areia. O conceito de caixa de areia é simples: é como se você colocasse um gatinho para brincar dentro de uma caixa de areia; ele pode fazer o que quiser dentro daquela caixa, mas não pode sair dela. É assim que os navegadores tratam os scripts que chegam via Internet ou, pelo menos, é assim que deveriam. Deveriam é a palavra exata, pois esses mecanismos de gerenciamento de segurança não são perfeitos. Uma falha aqui, outra ali e pronto! Isso permitirá que alguém mal-intencionado construa um site que explore uma determinada falha e consiga burlar alguma regra das caixas de areia. Importante Toda vez que uma falha de segurança relacionada a script é descoberta, rapidamente surge um arquivo de correção no site do fabricante do navegador. Portanto, mantenha sempre seu navegador atualizado, fazendo download das novas versões. Um outro tipo de programa que pode conviver com páginas HTML e que representa perigos potenciais são os Applets Java e ActiveX. Esses pequenos aplicativos que vemos na forma de janelinhas dentro do navegador são bem diferentes no conceito e no gerenciamento da segurança, mas têm efeitos práticos parecidos. Tanto uma como a outra permitem a execução de instruções sob o sistema de código assinado. Mas o que vem a ser isso? Imagine que você tem um documento do seu chefe, orientando-o a executar uma série de ações. O documento tem a assinatura do seu chefe portanto, você não discute, simplesmente faz tudo que está escrito, sem discutir, pois sua permanência no emprego está relacionada ao fato de você executar certas instruções de seus superiores. Esse é o problema dos códigos Java e ActiveX. Quando eles vêm assinados, podem fazer qualquer coisa desde que você declare confiar na origem daquele código. A finalidade disso é dar mais versatilidade a esses programas, que, executando fora da caixa de areia, podem fazer coisas muito úteis, como instalar automaticamente adendos ao seu navegador, ou mesmo aplicativos em seu sistema. Antes de executar qualquer coisa desses programas, o navegador exibe um aviso, perguntando a você se deseja confiar no programa que foi trazido. O programa pode vir com a assinatura de uma empresa conhecida, ou de um desconhecido. A regra geral é: leia atentamente a procedência do software e desconfie de tudo que desconheça. 4 Proteção para navegar com segurança: antivírus e firewall Enquanto estamos navegando na Internet, várias coisas acontecem: sites são acessados, nosso navegador se conecta a inúmeros locais da Internet e, em muitos desses locais, também há uma pessoa ou um programa que monitora nossos acessos e nossas ações. Pode haver também alguém tentando até mesmo interferir nessas ações. Várias coisas estão em jogo nesse processo: a informação que está armazenada em nosso micro, nossos dados pessoais, enfim, nossa privacidade. Importante Privacidade na rede é fundamental, pois garante a integridade de nossos dados digitais. Imagine se alguém ficar sabendo de todos os sites que você visitou. É como se, no mundo real, alguém pudesse saber de todos os lugares por onde você andou. Você se sentiria seguro se soubesse que alguém que você não conhece tem a capacidade de saber exatamente que trajeto você faz de casa para o trabalho, todos os dias? Conhecer esses trajetos é exatamente uma das buscas cotidianas dos hackers e espiões digitais. Sabendo informações privilegiadas a seu respeito, eles podem enviar um não solicitado (spam), incluí-lo em listas em que não deseja estar, capturar senhas... Pessoas mal-intencionadas podem até intimidá-lo. Vejamos: imagine que você usa o computador da empresa que trabalha para 6

7 navegar e que mesmo que você não tenha visitado sites proibidos ou de conteúdo pouco construtivo, ou um site de uma empresa concorrente, alguém envia para o seu patrão falsas informações, afirmando que você está procurando emprego em um concorrente ou que gasta seu tempo de trabalho visitando sites de pornografia! Como você acha que seu chefe reagiria? Por isso, é importante preservar sua própria privacidade enquanto navega. Uma das ferramentas que o auxiliam bastante nisso é o firewall. Ele isola o seu micro completamente da área externa da Internet, sem, no entanto, impedir que você acesse os sites que deseja. O principal objetivo de um firewall é impedir que intrusos entrem e bisbilhotem sua máquina. Um outro perigo potencial são os vírus. Como mencionado anteriormente, existem códigos executáveis na rede que podem trazer ameaças, comprometendo a segurança de seus dados. Felizmente, há um tipo especial de software que detecta esse tipo de ameaça, localizando e eliminando arquivos suspeitos ou infectados com vírus. Esse tipo especial de programa chama-se antivírus. Tela principal do AVG: um programa antivírus oferecido gratuitamente na rede. Os antivírus têm uma característica comum com os vírus: modificam-se com uma rapidez impressionante. Novos vírus surgem todos os dias, e o segredo do sucesso de um bom antivírus é mantê-lo sempre atualizado. Muitos antivírus, inclusive, fazem essa atualização de maneira automática, baixando diariamente do site do fabricante pequenos arquivos chamados de definições de vírus ou seja, arquivos que possibilitam aos antivírus detectar e destruir novos tipos de vírus. Consulte a seção Links na Internet para ver sites que oferecem antivírus. Sugerimos o AVG. Ao entrar no site para efetuar o download você deve aceitar um contrato de licença de uso, clique em I Agree. Em seguida terá de preencher um pequeno cadastro com seus dados pessoais. Os campos obrigatórios para o preenchimento deste cadastro são: nome, sobrenome, endereço de , endereço residencial, cidade e país. Ao fazer seu cadastro, forneça um endereço de válido, pois será para ele que o servidor enviará o número de série (serial number), necessário no momento de instalação do AVG em seu computador. Para efetuar o download, na tela seguinte é só clicar no link em destaque que você será direcionado ao endereço do servidor de download. Quando o download estiver concluído, dê duplo clique no programa. Na janela que aparecerá, clique em Setup e a instalação se iniciará. Ao aparecer a tela com as boas vindas ao programa (Welcome), clique em Next, aceite a licença do programa Tela do antivírus em ação. 7

8 clicando na opção I Agree. Nesse momento será exigido um número de série (aquele enviado pelo servidor do antivírus para o seu endereço de ). Suponha que seja: AVG LSX. Copie-o e cole no campo indicado. O próximo passo é a escolha do disco no qual instalará seu antivírus. Adote como procedimento instalar todos os seus aplicativos em uma pasta no disco C denominada Aplicativos, por exemplo. Nas janelas seguintes vá clicando em Next até a janela de seleção de configurações de proteção. Nesta janela deixe as três opções marcadas. Na próxima janela, deixe marcado também a opção para que seu antivírus faça sozinho o update (atualização). Aparecerá uma janela cumprimentando-o pela instalação. Seu micro se desligará. Ao reiniciar, uma tela do AVG se abrirá. Clique em Run complete Test. Cuidado Nunca abra um anexo de e- mail, um arquivo de disquete ou CD- ROM, enfim nunca execute um arquivo sem antes passar o antivírus. Todas as vezes que você quiser examinar um arquivo com o seu antivírus, basta clicar com o botão do mouse direito e escolher a opção Scan With AVG. 5 Como os computadores conversam: portas e protocolos Quando um indivíduo viola as regras que regem a comunicação em sociedade, ele é tido como mal-educado e passa a ser ignorado pelos demais. A comunicação entre os computadores tem regras muito mais rígidas. Um computador que não esteja corretamente programado para conversar segundo as normas estabelecidas, tecnicamente chamadas de protocolos, simplesmente não consegue estabelecer uma conexão e comunicar as informações. Um protocolo é, portanto, o conjunto dessas normas que regem a comunicação para um determinado fim. Por exemplo, para a navegação em web sites, o protocolo usado é o HTTP sigla em inglês que significa Protocolo de Transferência de Hipertexto. O HTTP estabelece que os dados devem ser solicitados pelo navegador ao web site com o qual conversa, e o web site deve fornecer o recurso (página HTML, figura, animações etc.) solicitado, quando possível. Consulte o Caderno Eletrônico 5: Criação e publicação de páginas na Internet para saber mais sobre HTML. Quando se deseja apenas transferir arquivos, um grande número de sites oferece o protocolo FTP, sigla em inglês que significa Protocolo de Transferência de Arquivos. O FTP não exige o uso de um navegador para funcionar. Para acessar o site desejado basta ter um programa FTP, cuja função é se conectar ao site, exibir a lista dos arquivos disponíveis e dar ao usuário a opção de transferi-los para o seu micro quando possível ou vice-versa. Nos programas de FTP mais simples, como o que vem com o Windows, esses comandos precisam ser digitados. Além dos comandos e das regras de comunicação (muitas vezes definidas como a sintaxe do protocolo), todo protocolo que se preza tem uma ou mais portas de comunicação. Mas o que vem a ser uma porta? Imagine que você, como todo bom internauta, está navegando em dois sites ao mesmo tempo, utilizando o FTP para fazer download de alguns arquivos, conversando em um chat estilo IRC e utilizando seu . Para que não se misture as estações, cada protocolo estabelece que uma ou mais portas de comunicação bem definidas são utilizadas por ele. Uma porta funciona como um guichê de atendimento de uma repartição pública antiga: cada guichê está associado a um determinado tipo de serviço. Assim, a informação que chega ao seu micro é separada de modo que, a cada porta, a informação que trafega é direcionada apenas a uma aplicação, entre as aplicações que estão em funcionamento. Em termos práticos, isso significa que, para navegar em um site, você utiliza a porta 80; para conversar no chat você utiliza a porta 6667; já para utilizar o seu programa de você utiliza a porta 110. As portas 80, 6667 e 110 são, de fato, associadas aos protocolos HTTP, IRC e POP3, respectivamente. Já quando você utiliza o FTP, por exemplo, as portas utilizadas são 20 e 21, sendo que a última é utilizada para a transmissão dos arquivos, e a primeira utilizada para a transmissão dos comandos. O FTP tem outros modos de operação que podem utilizar outras portas, como o modo passivo. 8

9 6 Proteja-se: como evitar hackers e crackers Já sabemos que, todas as vezes que navegamos na Internet, podemos atrair uma legião de pessoas interessadas no que fazemos e em nossas informações pessoais. Elas querem saber da nossa vida, e mais, podem interferir em nosso trabalho, afetando ou destruindo nossos dados. Mas quem são, afinal, essas pessoas? É provável que você cruze com uma dessas pessoas na rua e sequer perceba que se trata de um hacker alguém cujo hobby é invadir sistemas de informação. Os companheiros no delito dos hackers são os crackers e eles se divertem não apenas ao invadindo máquinas e servidores, como também destruindo e alterando dados, provocando sérios transtornos. A maioria dos vírus existentes abre portas no seu micro que são chamadas de backdoors, ou portas dos fundos. É por essas portas que os hackers entram. Se não há como distinguir um hacker ou cracker no meio da multidão, é certo que podemos deixá-los bem longe do nosso micro, adotando uma série de medidas simples. As duas armas principais contra esses intrometidos digitais constituem-se no uso da boa e velha dupla: antivírus e firewall. A principal finalidade de um firewall é fechar portas, ou seja, os canais potenciais de acesso por parte dos hackers e crackers, defendendo nosso micro de uma forma segura. Quando usamos um firewall, por exemplo, podemos fechar algumas portas, impedindo que utilizemos o aplicativo e o protocolo associado àquelas portas. Muitas empresas, por exemplo, usam o firewall para fechar a porta 110 e assim proibir o acesso ao pessoal dos funcionários. Outras proíbem as portas com números acima de 1024 e assim impedem o acesso a vários aplicativos de entretenimento, como salas de batepapo e videoconferência. Essas são medidas de controle e têm por objetivo, além de aumentar a segurança, impedir que os funcionários apliquem seu tempo de trabalho e usem a banda larga da empresa divertindo-se em vez de produzir. Fechar portas por meio de um firewall também tem por objetivo aumentar a segurança da rede interna. Uma porta desnecessariamente aberta no seu micro é realmente uma porta de acesso por onde intrusos podem passar e obter informações. Por isso, todo cuidado é pouco. Um firewall bem configurado deixa abertas apenas as portas estritamente necessárias para os aplicativos que o usuário utiliza, como: navegação, e entretenimento, se o ambiente for doméstico. No ambiente de trabalho as restrições são ainda mais severas. 7 Instalando o firewall Configurar um firewall é bastante simples e rápido. Consulte endereços de sites na seção Links na Internet para saber onde baixar e instalar o Zone Alarm (para uso doméstico há uma versão freeware desse aplicativo). Após o download, clique no ícone do aplicativo para começar a instalação. Você verá uma tela de boas vindas do Zone Alarm. Clique em Next e na próxima janela digite seu nome, e clique mais uma vez em Next. A tela seguinte é referente à licença de uso do programa. Clique em accept (aceito). Uma nova janela se abrirá. Selecione o diretório para a instalação. Clique em Next nas próximas duas janelas e a instalação se iniciará. Antes do encerramento da instalação, uma janela se abrirá. Na primeira opção dessa janela, selecione o seu tipo de conexão na Internet; na segunda, informe que o uso que você fará do Zone Alarm será doméstico. Clique em Finish e uma nova tela aparecerá informando que a instalação foi completa. Clique em Finish novamente. O próximo passo é configurar seu firewall para que ele proteja seu micro das invasões. Desligue e reinicie seu computador. Assim que o micro reiniciar, o Zone Alarm abrirá uma janela na qual podem ser feitas todas as configurações de seu firewall. Tela principal do Zone Alarm que permite a configuração do firewall. 9

10 Dica Um comando importante do Zone Alarm é o Alerts. Ele traz informações sobre todas as tentativas de invasão que o micro sofreu mas foram evitadas. Clique no botão de Programas (segundo da direita para a esquerda). Aparecerá uma nova janela com uma lista dos programas instalados em seu computador que utilizam a conexão. Observe as duas zonas de conexão do firewall nas faixas verde e azul da imagem. O Zone Alarm controla dois tipos de conexão para cada programa: a Zona Local e a Zona de Internet. Se há computadores ligados em uma rede local, o Zone Alarm irá controlar o acesso de todos os micros que estejam conectados ao seu computador. Já a Zona de Internet inclui a conexão com a Internet, fora da rede local. Ao clicar com o botão direito do mouse em cima de cada programa, aparecerá um menu com as opções de acesso ( Allow ) ou bloqueio ( Disallow ). Em Local Network (rede local), você deve habilitar a função Disallow para todos os programas, a não ser que você esteja conectado em uma rede de computadores domésticos. Em Internet, você deverá selecionar a opção Allow e Allow Server, para todo programa que necessite, quando estiver conectado na Internet, como por exemplo: o Internet Explorer ou Netscape ou outro navegador que você utiliza; o seu programa de correio-eletrônico; algum comunicador como o Messenger ou ICQ etc. Na dúvida, habilite a opção Ask (pergunta), dessa forma toda vez que um programa com essa opção tentar acessar a Internet, aparecerá uma janela como a ilustrada na imagem acima, perguntando se ele tem permissão ou não para tal acesso. Toda vez que um novo programa, que não possui configuração prévia no firewall, tenta usar a conexão, aparecerá uma janela de aviso New Program. Se você sabe de que programa se trata, selecione a opção Remember e clique em Yes ; caso contrário, clique em No. Ao selecionar a opção Remember, suas configurações para cada programa serão memorizadas e o Zone Alarm irá executar suas instruções sem lhe perguntar a todo momento o que deve fazer. Por exemplo, se você selecionar o Remember e selecionar o botão No (bloqueio), o programa será bloqueado por definição. Se a seleção for Remember, Yes (acesso) o programa terá acesso irrestrito por definição. O próximo passo da configuração diz respeito ao nível de segurança que você deseja em suas conexões. Para configurálo, vá até a janela principal do Zone Alarm e clique no botão Security. Uma nova janela aparecerá. Selecione para a Zona Local e para a Zona de Internet o nível de segurança Médium (médio), caso contrário o firewall irá bloquear constantemente todas as suas ações. Se durante a sua navegação na Internet o Zone Alarm exibir uma janela com a informação Protected (protegido), isto significa que seu computador sofreu uma tentativa de ataque, mas o firewall bloqueou tal tentativa. Para evitar que esta janela fique aparecendo freqüentemente, selecione a opção de Don t show this dialog again. Isso fará com que o firewall trabalhe, mas não o interrompa freqüentemente. Um outro botão importante da janela principal do Zone Alarm é o Alerts que lhe informa sobre todas as tentativas de invasão registradas. Current Alerts mostra a ação feita e o endereço de IP que praticou a ação, permitindo que você tenha controle sobre o que está ocorrendo e sobre a procedência de tais ações. O símbolo do cadeado aberto indica que a sua conexão com a Internet está ativa. Ao clicar no cadeado ele se fechará e toda a atividade da Internet cessará. Finalmente, na última opção da tela principal Configure, deixe habilitadas as três opções, assim seu firewall funcionará constantemente desde quando você se conecta à Internet e fará as atualizações de novas versões automaticamente. 10

11 8 Fui contaminado, e agora? Como minimizar os danos Se, apesar de todos os cuidados, sua máquina for contaminada, não se desespere! Alguns passos simples permitirão a recuperação quase completa dos seus dados. Em primeiro lugar, desligue a máquina infectada, pois máquinas desligadas não executam instruções maliciosas. Portanto, desligar o micro é como congelar o vírus. Em seguida, de uma outra máquina comprovadamente limpa, gere um disco de recuperação de um bom antivírus. Esse disco contém uma pequena parte do sistema operacional, responsável pela inicialização da máquina e uma cópia do antivírus. Com o disco de recuperação em mãos, coloque-o no drive A da máquina e ligue-a. Isso fará com que seu computador carregue o sistema operacional que está no disquete e não o sistema operacional contaminado que está no disco rígido. Em seguida você pode proceder normalmente à varredura dos arquivos na máquina, pois com a adoção do procedimento anterior a memória principal de seu computador, a chamada memória RAM, aquela que só sobrevive enquanto o micro estiver ligado, estará limpa. Uma vez feita a varredura para encontrar e apagar os arquivos infectados, o melhor procedimento é providenciar, caso ainda não haja, uma cópia de segurança (backup) dos dados relevantes. Em seguida, o melhor a fazer é formatar o disco rígido e reinstalar o sistema operacional e aplicativos da máquina. Cuidado Formatar um disco rígido significa apagar todos os seus dados, inclusive o sistema operacional de sua máquina. Isso não é uma operação muito simples. O melhor a fazer é contar com o auxílio de um técnico especializado. Após ter reinstalado o sistema operacional, proceda à restauração das informações que você salvou, assim você pode voltar a trabalhar normalmente com seu micro. 9 A senha ideal: fácil de lembrar e difícil de deduzir As senhas são quase tão antigas quanto a humanidade. Destinadas a privilegiar pessoas que detinham acesso a palácios, passagens secretas, ou qualquer outro tipo de edificação, as senhas têm a característica principal de ser um código que somente o seu detentor tem conhecimento. Os sistemas de informação de hoje em dia têm vários métodos de conceder acesso, que vão dos mais antigos, como o reconhecimento das impressões digitais tal qual o utilizado em nossa carteira de identidade, aos ultramodernos, como o mapeamento eletrônico da íris. Mas no abracadabra cibernético, a boa e velha senha ainda domina o mercado das fechaduras eletrônicas. Por isso é imprescindível que uma série de cuidados sejam tomados, de modo a evitar que outras pessoas deduzam nosso código mágico e entrem em domínios que deveriam ser exclusivamente nossos. Em primeiro lugar, nenhuma senha deveria ser formada por uma palavra ou, pelo menos, não uma palavra inteligível do nosso dicionário. Pois são comuns os ataques por tentativas a sistemas de informação, em que cada uma das tentativas é automaticamente extraída de um dicionário do Dica Palavras escritas com erros ortográficos, associação de idéias, números que não signifiquem datas de aniversários e símbolos são bons recursos para se criar uma senha difícil de se deduzir. idioma utilizado pelo detentor do acesso. Senhas que são palavras do dicionário, portanto, são vulneráveis a esse tipo de ataque. É importante que a senha, mesmo que seja algo extravagante, continue sendo uma palavra pronunciável. Pois o fato de podermos pronunciar a nossa senha, ainda que apenas mentalmente, é de grande ajuda no momento em que precisamos lembrar-nos dela. Isso faz com que a memória visual e auditiva trabalhem juntas. Esquecer uma senha é sempre um transtorno e pode ter conseqüências graves como a perda de dados. 11

12 Uma boa técnica é também utilizar números e símbolos. Sobre os números, no entanto, é bom não sucumbir à tentação de utilizar datas de aniversário: isso torna a senha vulnerável. O ideal é misturar números de várias origens, como, por exemplo, partes da data de aniversário de parentes, numa certa ordem, mas nunca a data de aniversário completa de alguém. É importante acrescentar letras e símbolos, para que, como sempre, a dedução não seja fácil. Nada, porém, que possa ser esquecido no minuto seguinte. 10 Como confiar em um site de uma instituição bancária A navegação em um site de banco demanda o que se pode chamar de confidencialidade. As informações que trafegam entre o navegador, que está no seu computador, e o servidor Web do banco devem estar cifradas, de tal forma que ninguém que tenha acesso ao trajeto dessas informações tenha a possibilidade de decifrá-las. E esse trajeto pode ser muito, muito longo. Quando entramos em um site de banco ou financeira, geralmente vemos o cadeadinho do navegador se fechar. O que significa o fechamento do cadeadinho do browser quando navegamos em sites seguros? Isso significa duas coisas: primeiro, que as informações que trafegam entre o navegador e o servidor do banco estão cifradas, o que assegura a confidencialidade das transações. Em segundo lugar, está a autenticidade do servidor ao qual o navegador está conectado. Para ter certeza disso, dê um clique ou duplo clique sobre o cadeado do navegador que em sua maioria mostrará o certificado associado àquela conexão ou sessão, com todas as informações relevantes, como o nome da empresa detentora do certificado e o nome da empresa que emitiu o certificado, como na imagem ao lado. No nome da empresa detentora deve constar a razão social do banco. N o campo Autoridade Certificadora deve constar o nome da entidade emissora do certificado. Entre as autoridades certificadoras mais conhecidas estão a CertSign, a VeriSign e a Thawte. Já sabemos que, ao entrar em um site de banco ou de alguma financeira, o cadeadinho no canto do navegador se fecha. Dizendo-nos que estamos navegando em um site seguro. Mas qual é esse grau de segurança? Bastante alto, vejamos. Quando o cadeado está fechado, dizemos que a comunicação entre o navegador e o servidor é criptografada ou cifrada. Isso quer dizer que se alguém no meio do caminho se apoderar das informações trocadas entre o seu micro e o servidor do banco, não conseguirá fazer nada, pois será muito difícil decifrar as informações interceptadas. As informações que trafegam em códigos são como um segredo trocado entre o navegador de seu micro e o servidor do banco. Esse segredo também é compartilhado de uma forma segura, mediante um artifício matemático, pelo qual apenas o destinatário (em nosso exemplo o servidor do banco) tem o poder de abri-lo. Você pode comparar esse segredo a um pedaço de papel numerado, guardado em uma caixa. Esse segredo só pode ser compartilhado entre duas pessoas que possuem chave e cadeado compatíveis. A chave de uma das pessoas abre o cadeado da outra e vice-versa. Quando uma das pessoas deseja compartilhar esse segredo (escrito no pedaço de papel e guardado na caixa trancafiada) com a outra, ela envia a caixa a seu destinatário, pois só ele tem a chave que pode abrir essa caixa. Se, por acaso, a caixa for interceptada no caminho, nada acontecerá de mais sério, pois o interceptor não terá como abrir a caixa, pois ele não possui a chave. Essas caixas portadoras de segredos e que podem trancá-los de maneira totalmente segura são conhecidas pelo apelido de certificados digitais e podem ser encontradas em abundância pela rede. Quando você se conecta ao banco para pagar, por exemplo, a prestação da geladeira, acontecem duas coisas em paralelo. Em primeiro lugar, o banco precisa saber se você é quem realmente é. Na maioria dos casos, isso é feito por uma senha que somente você deve conhecer. 12

13 É bom saber No Brasil, também estão autorizadas a emitir certificados o SERPRO e o Serasa. Não basta, portanto, que o certificado corresponda à empresa ou ao banco desejado. É igualmente necessário que ele tenha sido emitido por uma autoridade certificadora de renome. Então, surge o segundo problema. Como você pode determinar que é realmente o seu banco que está do outro lado e não um intruso qualquer? Se você respondeu pelo endereço do site, errou. É muito fácil para um hacker derrubar temporariamente o site de uma instituição por ataques chamados negação de serviço e levantar um outro, igual, com a mesma cara e endereço. É nesse momento que surgem os certificados digitais. O certificado é a garantia de que o banco é realmente quem diz ser. Quando você acessa o site de um banco ou financeira, pode visualizar o certificado da instituição clicando duas vezes sobre o cadeado que se fecha, no canto inferior direito do seu navegador. Basta visualizar as informações básicas (como o endereço eletrônico e a razão social do banco, bem como os dados da autoridade que emitiu o certificado que deve ser também uma instituição de renome, como descrito anteriormente) e pronto. Esteja seguro, seus dados estão trafegando com sigilo e para o destinatário autêntico. Mas como um certificado digital consegue esse milagre? É simples. Pode-se pensar em um certificado como uma caixa capaz de trancar informações que só podem ser abertas pelo dono do certificado. Assim é o certificado do banco ao acessá-lo, seu navegador sorteia um número e o tranca dentro dessa caixa eletrônica. Em seguida ele a envia para quem diz ser o banco, desafiandoo a abrir a caixa e revelar, ao seu navegador, o número que está lá dentro. O navegador compara o número recebido pelo banco e o que ele sorteou. Se forem iguais, o navegador fechará o cadeado indicando que é realmente o banco que está do outro lado da conexão, pois somente ele poderia abrir a caixa e determinar o número sorteado. Temse, enfim, assegurada a confidencialidade e a autenticidade da informação. Remissão entre os Caderno Eletrônico 1: Como usar e gerenciar seus s para obter mais dicas sobre segurança em relação à transmissão de vírus via correio eletrônico, como evitar práticas de SPAMS e sugestões para criar senhas. Caderno Eletrônico 4: Navegação e pesquisa na Internet lhe fornece dicas de pesquisa e de bons sites de busca. Caderno Eletrônico 5: Criação e publicação de páginas na Internet para saber um pouco mais sobre a linguagem HTML. Caderno Eletrônico 6: Gerenciamento e organização de arquivos lhe fornecerá um pouco mais de informações sobre a estrutura de organização de arquivos em diretórios e subdiretórios. Conhecer essa estrutura lhe ajudará a fazer seus backups com mais eficiência e segurança. Links na Internet Downloads de softwares Dicas de segurança, tutoriais e informações (dicas de segurança) (dicas de informática) index.shl (notícias) (tutorial para configurar o firewall) (dicas de segurança - em inglês) sos_duvida.shtml sos_tutoriais.shtml 13

14 Glossário ActiveX: padrão de comunicação entre pequenos aplicativos feitos geralmente em uma linguagem como C++ ou Visual Basic e o navegador ou outro aplicativo onde executam, na forma de objetos. Backup: cópia de segurança das informações, utilizada em caso de perda de dados. BAT: arquivos batch que contêm seqüências de comandos DOS. Em geral, não há como embutir vírus diretamente em arquivos.bat, mas podem ser programados para chamar outros arquivos ou scripts que contenham vírus. Browser: navegador, programa para abrir e exibir as páginas da Web como o Explorer, da Microsoft, o Navigator, da Netscape etc. Cavalos de Tróia: programa cuja finalidade é infectar com vírus o computador de quem o recebe. Geralmente vem na forma de algum programa divertido, como um cartão de boas-vindas, com animações coloridas e chamativas. COM: é um formato antigo para programas executáveis, compatível com sistemas operacionais de pequeno porte como o MS-DOS ou de grande porte como CP/M. Disco de inicialização: disquete com uma pequena parte do sistema operacional, suficiente para que um computador possa se inicializar, sem a necessidade das informações que estão no disco rígido. DNS: Domain Name System : protocolo que rege a comunicação com e entre servidores que transformam nomes de domínio, que são os nomes que os web sites recebem em endereços numéricos da Internet os chamados endereços IP. Download: em inglês load significa carga e down para baixo. Fazer um download significa baixar um arquivo de um servidor, descarregando-o para o nosso computador. EXE: programa executável. De um modo geral, todos os programas.exe são suspeitos, a menos que a sua procedência seja bem conhecida. Firewall: aparelho ou software responsável por isolar segmentos de rede, podendo fechar seletivamente portas de comunicação e implementar uma série de regras. Freeware: qualquer software (programa) oferecido gratuitamente na rede ou nas publicações especializadas em suportes como CD-ROM. FTP: File Transfer Protocol ou protocolo de transferência de arquivos. É uma maneira de copiar arquivos via Internet. Os arquivos são disponibilizados e localizados em servidores ou em computadores pessoais por um programa servidor de FTP. Homepage: home em inglês significa casa, lar, e page, página. Na Internet a expressão significa página pessoal. A palavra home, isoladamente, significa toda página inicial, a página principal de qualquer site na Internet. HTML: é uma abreviação para Hyper-Text Markup Language, que quer dizer: Linguagem de Marcação para Hiper-Texto. Um documento HTML é um conjunto de instruções usadas para criar documentos hipertexto e que podem ser visualizados por um browser. Http: Acrossemia de Hyper Text Transfer Protocol ou Protocolo de Transferência de Hipertexto. É o protocolo que permite o funcionamento da interface gráfica da Internet. Infocentro: ponto de acesso público à Internet construído pelo Governo do Estado de São Paulo. É destinado à população de classes D e E. Internet: rede mundial de computadores. Trata-se de uma rede planetária de computadores que cooperam entre si. Esta cooperação baseia-se em protocolos de comunicação, ou seja, convenções de códigos de conversação entre computadores interligados em rede. IP: Internet Protocol. Refere-se ao protocolo que rege a comunicação via Internet como um todo. Cada endereço localiza de maneira única um micro doméstico ou um servidor de rede. IRC: Internet Relay Chat ou Protocolo de Comunicação Entre Servidores de Chat, ou servidores de bate-papo. Hoje em dia, os servidores de IRC foram suplantados pelo webchat. Java: é uma linguagem de programação semelhante a C++ que permite criar aplicativos para vários sistemas operacionais, como Windows e Linux. JavaScript: linguagem para script semelhante ao Java e que foi idealizada pelo W3C Consortium. Link: ligação, elo, vínculo. Um link nada mais é que uma referência cruzada, um apontador de um lugar para outro. Macros: pequenos programas que têm por finalidade automatizar tarefas como impressão, mala direta etc. Negação de serviço: do inglês denial of service. Tratase de um tipo de ataque a sites em que o agressor se conecta repetidas vezes ao mesmo site, sobrecarregandoo de maneira tal que o serviço web se torna indisponível. NNTP: Network News Transport Protocol, Protocolo de Transporte de Notícias da Rede, rege a comunicação com servidores que armazenam notícias. Pop-ups: janela que surge separadamente quando navegamos em um determinado site, geralmente para apresentar um anúncio Protocolo: é um conjunto de regras que os computadores usam para se comunicar e, a partir dessa comunicação, produzir algum resultado útil como a navegação em sites, a transmissão de ou o download de arquivos. Script: pequeno programa cujas instruções são interpretadas, isto é, convertidas em código de máquina e executadas linha a linha. Servidor remoto: computador que está do outro lado da conexão. No caso de uma conexão web, por exemplo, o servidor remoto é um servidor web da empresa. Sniffers: programa que permite observar o fluxo de dados de uma rede local. O sniffer permite gravar tudo o que acontece na rede mensagens, senhas e tudo o mais que nela trafegar. VBS: Script feito na linguagem VBScript. Podem conter vírus perigosos. Uma das utilizações pacíficas de um script VBS é a automatização de tarefas quando da entrada de um usuário no sistema, também chamada de logon. VBScript: linguagem para script (interpretada, portanto) que se assemelha ao Visual Basic. Vermes: programas geralmente para Unix que trafegam pela rede e invadem máquinas onde se hospedam. Sua maior complexidade os faz maiores em tamanho (Kbytes); daí o nome de vermes. 14

15 1 6 Como usar e gerenciar seus s Gerenciamento e organização de arquivos 2 Editoração e processamento de textos 7 Uso da impressora e tratamento de imagens 3 8 Planilha eletrônica e e banco de dados Comunidades virtuais - listas, chats e outros 4 Navegação e pesquisa na Internet 9 Segurança no computador e na Internet 5 Criação e publicação de páginas na Internet 10 Multimídia: vídeo e áudio no computador 15

16 Defenda-se Quando a Internet foi criada, nos anos de 1960, seu uso era restrito aos meios acadêmicos. Essa característica permitia que as relações estabelecidas na rede fossem parecidas com as de uma cidadezinha no interior do país: a confiança mútua era grande, todos eram bem-vindos ao pequeno mundo digital. Assim, as questões relacionadas à segurança eram secundárias, pois os pesquisadores, além de se conhecerem, desejavam trocar seus dados e suas descobertas. Na década de 1990, as coisas mudaram drasticamente. Houve a entrada massiva dos computadores domésticos, em conjunto com os servidores comerciais, que mudaram a cara da rede. Surgia uma Internet adulta, multifacetada, composta de grandes grupos comerciais, consumidores, profissionais liberais, adolescentes, pais, mães, e toda a sorte de pessoas que, definitivamente, pensam de maneira bem diferente dos primeiros internautas. Hoje desejamos privacidade e necessitamos manter nossos dados pessoais, exames médicos, saldo bancário, nossos documentos digitais, nossas correspondências e outras informações e dados confidenciais fora do alcance de pessoas mal-intencionadas que também fazem parte da rede. Os mecanismos de proteção digital disponíveis são os mais variados possíveis para nos oferecer segurança de navegação. Neste caderno vamos aprender um pouco mais sobre segurança no mundo digital para que você possa ter acesso a todos os benefícios da Internet sem correr riscos desnecessários e indesejáveis.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

nós fazemos o Windows

nós fazemos o Windows GUIA DO APRENDIZ Obrigado! Obrigado por sua aquisição! Nós queremos fazer de sua experiência a mais satisfatória, por isso reunimos dicas para ajudar você a iniciar com o seu computador Gateway. Conteúdo

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Gerenciamento e organização de arquivos

Gerenciamento e organização de arquivos Gerenciamento e organização de arquivos 1 Fundação Banco do Brasil Presidente Jorge Alfredo Streit Diretores Executivos Éder Marcelo de Melo Dênis Corrêa Gerente de Educação e Tecnologia Inclusiva Germana

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin.

Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin. Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin. Download do Dispositivo Criptográfico e-token PRO USB Aladdin:

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Instalação e Operação dos Aplicativos Serie 5000/6000

Instalação e Operação dos Aplicativos Serie 5000/6000 Instalação e Operação dos Aplicativos Serie 5000/6000 Requisitos mínimos de Hardware: Pentium 3 de 500 mhz ou Celeron de 700 mhz ou superior 128 MB de RAM 100 MB livres no disco rígido Requisitos de Software:

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Índice Como acessar o Moodle Editando seu PERFIL Editando o curso / disciplina no Moodle Incluindo Recursos

Leia mais

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa Tutorial Controle de Acesso a Internet e programas no ambiente Windows Instalação do programa Iniciaremos a instalação do programa responsável pela filtragem ou seja controle de execução de programas e

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA.

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA. INFORMÁTICA Aula Gratuita (clique aqui e assista a aula) INTERNET (Navegadores) NAVEGADORES Para que possamos explorar todos os recursos que a Web nos oferece, precisamos de um programa chamado navegador.

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Conhecendo o Sistema Operacional

Conhecendo o Sistema Operacional Prefeitura de Volta Redonda Secretaria Municipal de Educação NTM Núcleo de Tecnologia Educacional Municipal Projeto de Informática Aplicada à Educação de Volta Redonda - VRlivre Conhecendo o Sistema Operacional

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Principais Característic

Principais Característic Principais Característic Características as Software para agendamento e controle de consultas e cadastros de pacientes. Oferece ainda, geração de etiquetas, modelos de correspondência e de cartões. Quando

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

CEETEPS Centro Estadual de Educação Tecnológica Paula Souza FATEC Faculdade de Tecnologia de Ourinhos Análise de Sistemas e Tecnologias da Informação

CEETEPS Centro Estadual de Educação Tecnológica Paula Souza FATEC Faculdade de Tecnologia de Ourinhos Análise de Sistemas e Tecnologias da Informação 1 CEETEPS Centro Estadual de Educação Tecnológica Paula Souza FATEC Faculdade de Tecnologia de Ourinhos Análise de Sistemas e Tecnologias da Informação Autores: Edenilson de Melo, Fábio Cristiano Silva

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais