10 Dicas para proteger seu computador contra Vírus

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "10 Dicas para proteger seu computador contra Vírus"

Transcrição

1 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009

2 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita o mundo real; e não demorou muito para que aparecessem as fraudes e golpes na Internet. Com o advento do comércio eletrônico e a realidade do Internet Banking, tem-se notado a proliferação e a diversificação das fraudes e golpes via internet. As finalidades dos golpes são diversas: fraudes bancárias, desafio pessoal, sabotagem, etc. Com o intuito de ajudar numa navegação e uso seguro da internet, elaboramos esta cartilha, com algumas dicas simples, porém de grande importância. 1 - Nunca revele ou permita que alguém visualize sua senha Parece uma dica óbvia, mas que é de fundamental importância para que você não seja uma vítima de golpes ou vírus durante sua navegação na internet. 2 - Cuidado com s de destinatários desconhecidos Você recebe uma mensagem por ou via serviço de troca instantânea de mensagens (MSN, PSI), onde o texto procura atrair sua atenção, seja por curiosidade, por caridade, pela possibilidade de obter alguma vantagem (normalmente financeira), entre outras. O texto da mensagem também pode indicar que a não execução dos procedimentos descritos acarretarão consequências mais sérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancária ou do seu cartão de crédito, etc. A mensagem, então, procura induzí-lo a clicar em um link, para baixar e abrir/executar um arquivo. Esse, com certeza, é um modo clássico de proliferação de vírus e códigos maliciosos que conta, acima de tudo, com a curiosidade, descuido ou desatenção do usuário. Portanto, fique atento. Abaixo temos alguns exemplos desses s.

3 Serviço de telefonia Reality shows Serviços de governo eletrônico Serviço de telefonia pendências de débito, aviso de bloqueio de BigBrother, Casa dos Artistas, etc - fotos ou vídeos envolvendo cenas de nudez ou eróticas, discadores. CPF/CNPJ pendente ou cancelado, Imposto de Renda (nova versão ou correção para o programa de declaração, consulta da restituição, dados incorretos ou incompletos na declaração), eleições (título eleitoral cancelado, simulação da urna eletrônica). 3 Evite instalar programas falsificados ou de origem desconhecida Os consumidores que pretendem economizar e acabam por comprar softwares piratas podem ter gastos maiores no futuro. Isso porque, de acordo com pesquisa realizada pelo instituto IDC, 43% dos sites que oferecem os programas para download gratuito instalam códigos maliciosos (vírus) no PC. Além disso, 73% dos softwares piratas contêm vírus e o usuário que o utilizar se torna muito mais suscetível a ter o computador infectado por códigos maliciosos que prejudicarão as máquinas. 4 Cuidado ao utilizar o Pen Drive Hoje em dia é muito comum utilizar pen drives, dada a facilidade de transporte e rapidez, já que basta conectá-lo ao computador e iniciar a transferência de arquivos. Em poucos instantes vários gigabytes de dados são gravados e ficam prontos para serem levados a qualquer lugar. O problema é que essa facilidade é utilizada também para o mal. Malfeitores se aproveitam da identificação automática do dispositivo para criar vírus que se ativam automaticamente. Basta conectar o dispositivo para colocar em risco informações pessoais e o funcionamento do seu computador. Existem já disponíveis, ferramentas de antivírus portáteis que o ajudarão a evitar os vírus quando conectar seu pen drive em um computador que não seja o seu.

4 5 Bloquear o micro quando for se ausentar da sala Como nós geralmente trabalhamos em um ambiente corporativo onde várias pessoas ocupam o mesmo espaço, e às vezes até o mesmo computador, esta ação de bloquear o seu computador, ao se ausentar da sala, sair pra lanche, almoço, etc... é fundamental para que você evite o uso indevido de seus dados, , e outros recursos do seu computador. Esse processo de bloqueio é muito simples. Basta pressionar as teclas CTRL + ALT + DEL, e clicar no botão Bloquear Computador que imediatamente a tela será bloqueada. Para liberar o uso novamente é só clicar CTRL + ALT + DEL e digitar sua senha de rede. 6 Ao enviar s para mais de um destinatário, utilize Cópia Oculta (Cco) Cco é uma abreviação de com cópia oculta. Se você adicionar um nome de destinatário a esta caixa em uma mensagem, uma cópia da mensagem será enviada a esse destinatário, e o seu nome não ficará visível para outros destinatários da mensagem. Isso trará mais privacidade aos destinatários de seus s, pois não ficará visível a lista de pessoas que receberam seu . Esse procedimento é fundamental também pra evitar a proliferação de s com vírus. 7 Cuidados Com Sites de Relacionamentos (Orkut, myspace, etc) Páginas de comunidades são muito legais, mas também são uma fonte preciosa de dados para criminosos. Lá eles encontram s e outras informações que podem ser utilizados para golpes. Por isso, seja discreto em seu perfil e restrinja o acesso aos seus dados. Tente não demonstrar uma condição financeira capaz de atrair interesse. Também não torne públicas informações confidenciais em seu perfil, como MSN, ICQ e número do celular.

5 8 Muito cuidado com transações bancárias via internet O número de sites bancários falsos cresceu 60% em 2008 em relação ao ano anterior. Trata-se então de um tema de extrema relevância para preservar sua conta bancária longe dos invasores e fraudadores. Listamos abaixo dicas valiosas para que você se proteja ou minimize bastante suas chances de ser mais uma vítima. * Acostume-se a digitar manualmente o endereço do banco no navegador. Evite clicar em links ou mensagens como Clique Aqui ; * Eventualmente, uma vez por semana ou quando acessar sites de banco em outros computadores informe a agência e conta, mas utilize uma senha inválida. O site falso redireciona para a Capa do site do banco automaticamente, sem nenhuma mensagem, enquanto o site oficial do banco informa que a senha é inválida; * Em acesso a páginas que peçam login e senha, sempre verifique a presença do cadeado fechado no canto inferior direito do navegador. Sempre que solicitar um usuário e senha, verifique se o campo de endereço do site inicia com https ; 9 Tenha sempre em seu computador o antivírus ativo e atualizado Poderíamos afirmar com certeza que na maioria das vezes em que um código malicioso ou vírus se instala no PC de um usuário, é pela negligência e imprudência dele. Isso inclui não fazer atualizações do sistema operacional (Windows), não atualizar seu antivírus, baixar e executar arquivos de sites duvidosos, abrir anexos de com remetente desconhecido. Em outras palavras, na maioria das vezes, o mal poderia ser evitado. Portanto, guarde isso: Procure deixar seu sistema em dia com atualizações. Pense duas vezes antes de baixar um arquivo de um site não confiável ou de um remetente desconhecido. O desconhecimento de algumas informações a respeito de como pragas virtuais podem infectar seu PC também contribui bastante para sucesso das infecções. Então aproveitaremos para informar esta preciosa dica em relação ao ambiente WINDOWS: SEMPRE preste atenção na extensão dos arquivos. Todo arquivo no ambiente Windows é ARQUIVO.algumacoisa. Preste atenção neste "algumacoisa", pois ele é a extensão do arquivo. Por exemplo, quando baixamos um ARQUIVO.EXE, precisamos

6 saber que este arquivo é um EXEcutável. Executável é um programa capaz de exercer um grande controle sobre seu sistema. É aí que mora o perigo. A maioria das pragas virtuais usam a extensão.exe. Então a dica é: Baixe arquivos.exe de locais confiáveis. Pense duas vezes antes de abrir este tipo de arquivo em um anexo de . Normalmente, ninguém manda anexos executáveis (.EXE) por . Uma imagem, um vídeo, uma música, nunca vão conter extensão de arquivo.exe, portanto, fique atendo a esses detalhes ao navegar pela internet Em compras via internet, proteja seus dados pessoais Ao preencher formulários para uma compra via internet, evite acrescentar informações que não têm nenhuma utilidade prática imediata à concretização do negócio. Sempre é bom ter o máximo de cuidado com sua senha pessoal. Algumas lojas virtuais pedem que você escolha uma senha para poder comprar. Essa senha, assim como as suas senhas bancárias, deve ser mantida em total sigilo. Evite informá-la a quem quer que seja, evite responder s que pedem sua senha (mesmo que esses s pareçam ter sido remetidos pela loja na qual você é cadastrado), e evite colocar sua senha em uma página que não seja segura. Também vale a pena dar uma olhada na Política de Privacidade da loja virtual, para saber qual o compromisso que ela assume no que diz respeito à manipulação dos dados que você confiar a ela. Mantenha registro de tudo: Guarde toda informação relacionada à compra. Não delete s. Sempre é bom imprimir o anúncio, as telas de compra e toda a comunicação trocada com a loja. Lembre-se de que o fornecedor de produtos (é o caso da loja virtual) é obrigado a cumprir com as ofertas que fizer, segundo o Código de Defesa do Consumidor.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Como evitar fraudes na Internet

Como evitar fraudes na Internet www.linhadefensiva.org Como evitar fraudes na Internet Online desde 28 de janeiro de 2005 Parceira do UOL: maio/2005 - setembro/2008 Mais de 18.000 casos resolvidos no Fórum Mais de 3 milhões de downloads

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC Treinamento Básico do Correio Eletrônico Brasília Março de 2012 SUMÁRIO 1. Introdução... 3 1.1 Como acessar

Leia mais

Manual Passo a Passo

Manual Passo a Passo Manual Passo a Passo 2014 Passa a passo Loja Virtual 2014 ACESSO SELEÇÃO DE RA CARRINHO DE COMPRAS VISUALIZAR LIVROS DO KIT FECHAR PEDIDO ENDEREÇO DE ENTREGA FECHAR PEDIDO CARTÃO DE CRÉDITO FECHAR PEDIDO

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Instruções para Compra de Cursos

Instruções para Compra de Cursos Instruções para Compra de Cursos 1. Compra do Curso Na página do Curso desejado, ao clicar no botão COMPRAR, você será direcionado ao Carrinho de Compras, caso não seja direcionado automaticamente clique

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Como usar o. Como usar o Facebook para melhorar meu Negócio?

Como usar o. Como usar o Facebook para melhorar meu Negócio? Como usar o Facebook para melhorar meu Negócio? O que é o Facebook? É uma rede social que permite conectar-se com amigos, familiares e conhecidos para trocar informações como fotografias, artigos, vídeos

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade.

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. Conheça os principais procedimentos de segurança adotados pelo Montepio: Nunca solicita a introdução conjunta do Código PIN

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

MANUAL DO ALUNO EAD 1

MANUAL DO ALUNO EAD 1 MANUAL DO ALUNO EAD 1 2 1. CADASTRAMENTO NO AMBIENTE VIRTUAL DE APRENDIZAGEM Após navegar até o PORTAL DA SOLDASOFT (www.soldasoft.com.br), vá até o AMBIENTE DE APRENDIZAGEM (www.soldasoft.com.br/cursos).

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Manual Passo a Passo

Manual Passo a Passo Manual Passo a Passo 2015 ACESSO SELEÇÃO DE RA SELEÇÃO DO PRODUTO CARRINHO DE COMPRAS FECHAR PEDIDO ENDEREÇO DE ENTREGA TIPO DE FRETE INFORMAÇÃO DE PAGAMENTO PAGAMENTO CARTÃO DE CRÉDITO PAGAMENTO BOLETO

Leia mais

Certidão Online Manual do Usuário

Certidão Online Manual do Usuário JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa Tutorial Controle de Acesso a Internet e programas no ambiente Windows Instalação do programa Iniciaremos a instalação do programa responsável pela filtragem ou seja controle de execução de programas e

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD TUTORIAL MOODLE VERSÃO ALUNO Machado/MG 2013 SUMÁRIO 1. INTRODUÇÃO... 4 2. EDITANDO O PERFIL... 5 2.1 Como editar o perfil?... 5 2.2 Como mudar a senha?... 5 2.3

Leia mais

e-nota E Módulo de Entrega da Nota

e-nota E Módulo de Entrega da Nota Página1 e-nota E Módulo de Entrega da Nota Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E... 05 4. Gerenciamento

Leia mais

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

MANUAL DE MEMBRO COMUNIDADE DO AMIGO SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

MANUAL DO PORTAL ACADÊMICO - ALUNO

MANUAL DO PORTAL ACADÊMICO - ALUNO MANUAL DO PORTAL ACADÊMICO - ALUNO Passo a passo do Portal Acadêmico www.ucb.br - atende@ucb.br SUMÁRIO Objetivo Manual do Portal Acadêmico... 03 Navegadores... 03 Endereço Eletrônico (site)... 03 Bloqueador

Leia mais

Cartilha de Segurança da Informação

Cartilha de Segurança da Informação Cartilha de Segurança da Informação Acesse e conheça: Cartilha de Segurança Índice: da Informação 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

SEGURANÇA ALERTA A FRAUDES

SEGURANÇA ALERTA A FRAUDES SEGURANÇA ALERTA A FRAUDES Quando se trata de segurança, precisamos estar sempre atentos a vários fatores, pois as ameaças de ações ilícitas podem estar em qualquer lugar. No intuito de evitar às ações

Leia mais

Emails colmeia login senha

Emails colmeia login senha Emails O que é e-mail? Correio eletrônico, ou e-mail, é atualmente uma das práticas mais comuns da Internet. O correio eletrônico permite que qualquer pessoa com acesso à Internet envie mensagens escritas,

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

MANUAL PARA INSCRIÇÃO online EM EDITAIS. Versão 1.0

MANUAL PARA INSCRIÇÃO online EM EDITAIS. Versão 1.0 MANUAL PARA INSCRIÇÃO online EM EDITAIS Versão 1.0 1 >> 1º Passo: Para acessar o SalicWeb Para inscrever a sua iniciativa cultural nos editais do Ministério da Cultura acesse o Sistema SalicWeb no endereço

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

SEGURANÇA. Atendimento na Cooperativa e nos PAC s. Para garantirmos a segurança dos nossos associados disponibilizamos uma moderna estrutura:

SEGURANÇA. Atendimento na Cooperativa e nos PAC s. Para garantirmos a segurança dos nossos associados disponibilizamos uma moderna estrutura: SEGURANÇA Quando se trata de segurança, precisamos estar sempre atentos, afinal, ameaças de atos criminosos podem estar em qualquer lugar. No intuito de evitar às ações de fraudadores, os cooperados devem

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

FUNDAÇÃO LUSÍADA Centro Universitário Lusíada

FUNDAÇÃO LUSÍADA Centro Universitário Lusíada O Sistema de Gerenciamento de Professores, permitirá que o docente faça o registro da nota de prova do estudante via internet. O procedimento é simples e rápido. Elaboramos esse passo a passo, o qual poderá

Leia mais

Manual do Aluno. NetAula. Manual produzido pela Coordenadoria de Capacitação e Formação Continuada 1

Manual do Aluno. NetAula. Manual produzido pela Coordenadoria de Capacitação e Formação Continuada 1 Manual do Aluno NetAula Manual produzido pela Coordenadoria de Capacitação e Formação Continuada 1 Manual do Aluno NetAula Caro aluno da EAD da ULBRA Para você ter acesso às salas das disciplinas ofertadas

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet. CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet

Leia mais

Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos. SBCTrans

Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos. SBCTrans Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos SBCTrans A tecnologia facilitando a vida do cidadão Índice Cadastro e Primeiro Acesso... 05 Acessando o Sistema... 08 Menu de

Leia mais

CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA

CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA Esta é a segunda parte do nosso guia para a Conectividade Digital ICP. Na primeira parte, vimos instruções

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Agosto 2006 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

Enviando, recebendo, excluindo e imprimindo E- mails via Thunderbird

Enviando, recebendo, excluindo e imprimindo E- mails via Thunderbird Enviando, recebendo, excluindo e imprimindo E- mails via entrar no, ele irá pedir sua senha 3. Se preferir você pode clicar na opção Memorizar esta senha e então sempre que abrir o ele não mais lhe pedirá

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO

Leia mais

Manual de Treinamento. Site de Sistema de Gestão de Crédito Pessoal

Manual de Treinamento. Site de Sistema de Gestão de Crédito Pessoal Manual de Treinamento Site de Sistema de Gestão de Crédito Pessoal Sumário Introdução...3 Nova Proposta...9 Propostas Existentes...40 Configurações do Usuário...43 Histórico Consolidado do Cliente...47

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

Utilização Daycoval e Code

Utilização Daycoval e Code Máxima segurança em Internet Banking Manual de Utilização Daycoval e Code Cartão Dayconnect com chip SEJA BEM VINDO Menu Assinar Cancelar Leitor de cartão e-code Corrigir Parabéns! Você acaba de adquirir

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

MANUAL MIKOGO 1. VISÃO GERAL

MANUAL MIKOGO 1. VISÃO GERAL 1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Utilização do Webmail da UFS

Utilização do Webmail da UFS Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial

Leia mais

Guia de Demonstração MeusPets

Guia de Demonstração MeusPets 1. Objetivo e Principais Funcionalidades Com o email clique no link de ativação. E confirme a instalação. O MeusPets é um sistema simplificado para acompanhamento da vida do Pet. Pode ser usado de forma

Leia mais