A Memorize os seus dados de acesso e mantenha-os confidenciais, nunca os fornecendo a terceiros.

Tamanho: px
Começar a partir da página:

Download "A Memorize os seus dados de acesso e mantenha-os confidenciais, nunca os fornecendo a terceiros."

Transcrição

1 ABC da Segurança A Memorize os seus dados de acesso e mantenha-os confidenciais, nunca os fornecendo a terceiros. B Proteja os seus dados pessoais, NUNCA os envie por ou qualquer outro meio. Página1 C Preferencialmente, não utilize computadores públicos para aceder aos serviços On- Line. D Ao inserir os seus dados de acesso, certifique-se de que ninguém os vê nem se apercebe do que está a escrever. E Confirme sempre se o endereço que lhe aparece no browser está correcto e que começa por https:// (Exemplo: https://caonline.credito-agricola.pt/caonline ) F Verifique no seu browser em baixo, à direita, se lhe aparece o cadeado do certificado digital. G Ao aceder à sua conta, leia sempre atentamente os eventuais avisos que lhe surgirem e preste atenção aos alertas sobre segurança. H Termine sempre a sua sessão clicando no botão Sair. I Finda a sessão, limpe os Cookies, os ficheiros temporários e apague o histórico do seu browser.

2 J NUNCA introduza o seu Número de Telemóvel no login de acesso aos serviços On- Line. L Altere com alguma frequência os seus dados de acesso, use combinações difíceis para terceiros e que não sejam directamente associadas a si. M Evite utilizar impressoras públicas ou partilhadas, não se esqueça de documentos na impressora ou noutro sítio, e destrua os documentos que imprimiu e que já não precise. Página2 N Proteja o seu PC com antivírus, firewall e com actualizações de segurança periódicas. O Não aceda a site do Crédito Agrícola através de outros sites ou de mensagens de correio electrónico. Digite sempre o endereço na barra de endereço. P Tenha em atenção as mensagens de correio electrónico ou SMS não solicitadas, mesmo que pareçam ser de origem fidedigna. Q Não faça download nem execute arquivos não solicitados. R ATENÇÃO: O Crédito Agrícola nunca solicita aos seus Clientes informação pessoal ou confidencial via . S Preferencialmente, deverá definir Dados de Acesso únicos para os serviços On-Line do Crédito Agrícola e não os utilize noutros sites.

3 T Para alterar os Códigos de Acesso, deverá utilizar o Menu Gestão do Serviço disponível nos serviços On-Line e nunca na página de entrada dos respectivos serviços a pedido do Crédito Agrícola. U Desconfie sempre de mensagens não personalizadas, que não refiram o seu nome e que comecem por: Exmo. Senhor, Prezado Cliente, Dear customer, etc. Página3 V Se verificar a existência do no meio do endereço de um site pode ser indício de um site falso. X Reforce a segurança na utilização dos serviços On-Line e adira ao SAF - Sistema de Autenticação Forte. Z Em caso de dúvida, contacte o serviço Linha Directa para confirmar a veracidade do e NUNCA utilize os contactos disponibilizados.

4 Segurança nos Serviços On-Line Comunicações Seguras Quando acede aos serviços On-Line Particulares e On-Line Empresas, é estabelecida uma ligação segura que pode ser confirmada através de um duplo clique no cadeado do certificado digital que surge na barra inferior do browser. Este cadeado permite conferir o nome do site e o estado do certificado. Página4 Deverá, igualmente, confirmar sempre se o endereço está correcto e se este é iniciado por https:// Encriptação de dados Todas as comunicações são processadas através de um protocolo seguro onde a informação transmitida é cifrada através do mais avançado padrão de protecção disponível (SSL Secure Socket Layer a 128 bits). Ao utilizar-se o Protocolo SSL, é garantido que envia os seus dados e informações para o servidor do Crédito Agrícola e que os dados entre o seu computador e o Crédito Agrícola circulam encriptados evitando a sua leitura/modificação por terceiros.

5 Utilização dos serviços On-Line A infra-estrutura técnica possui um sistema de bloqueio do serviço após 3 tentativas de introdução de códigos errados. Além disso, verifica-se o cancelamento da sessão após um período de inactividade de 10 minutos. Para poder utilizar novamente o serviço, o Cliente terá de aceder ao respectivo serviço e introduzir os códigos de acesso. Assim, e para uma maior protecção e controlo do tempo, foi incluído um temporizador de validade da sessão, sendo renovada após cada transacção financeira. Página5 Teclado Virtual Para uma maior segurança do serviço, a introdução dos Códigos de Acesso aos serviços On-Line é feita através de um teclado virtual, com teclas dispostas aleatoriamente em cada acesso. Sistema de Autenticação Forte (SAF) Com vista a reforçar os níveis de segurança na realização de transacções financeiras, o Crédito Agrícola, implementou o Sistema de Autenticação Forte (SAF), para o serviço On-Line que consiste no envio de um código por SMS denominado SMS Token, para validar as seguintes operações Transferências, Pagamento de Serviços e Carregamento de Telemóveis. Todas as restantes transacções que carecem de validação continuam a solicitar a Password.

6 Boas Práticas Na Internet Aplicações ou programas de fonte desconhecida Recomendamos-lhe que não faça o download nem instale no seu computador, aplicações das quais desconheça a fonte. Se transferir dados ou programas que lhe tenham sido entregues por terceiros, confirme sempre se não têm vírus antes de os instalar/guardar no seu disco. No caso de os submeter ao antivírus e ser detectado algum problema, execute as acções recomendadas. Página6 Não utilize computadores públicos para aceder aos serviços On-Line Evite utilizar os computadores públicos. Quando o fizer, tenha cuidados redobrados para não expor os seus dados de acesso a terceiros: feche a sessão, elimine sempre os ficheiros temporários, os Cookies e o histórico do browser. Confirme sempre se o endereço que lhe aparece no browser está correcto Além de confirmar sempre se o endereço está correcto, deverá também verificar se o endereço do servidor (URL) começa por https://. O cadeado de certificado digital é outra forma de garantir que está a aceder ao nosso sistema através de uma ligação segura. Leia sempre atentamente os eventuais avisos Ao aceder à sua conta, preste atenção aos alertas sobre segurança. Termine sempre a sua sessão Desta forma impede que terceiros tentem utilizar a sua sessão. Elimine sempre os Cookies, ficheiros temporários e o histórico No final de cada sessão, limpe os Cookies, os ficheiros temporários e apague o histórico do seu browser.

7 Verifique as suas contas regularmente Se detectar alguma transacção que não se recorde de ter efectuado ou agendamentos que não foram definidos por si, contacte de imediato o serviço Linha Directa Tenha particular cuidado na impressão de documentos Não esqueça os documentos na impressora ou outros locais a que terceiros tenham acesso e destrua os documentos que já não necessite. Evite imprimir documentos com dados da sua conta em impressoras públicas ou partilhadas. Página7 Computador Utilize um antivírus Mantenha o seu computador constantemente ligado e actualizado. Efectue regularmente um scan integral a todos os conteúdos do computador. Utilize software credível e licenciado Ao utilizar apenas software proveniente de fontes credíveis e licenciado, poderá também beneficiar das políticas de actualizações automáticas disponibilizadas pela maior parte dos fabricantes. Mantenha o seu sistema operativo e o seu browser actualizado Se utiliza o sistema Windows, active as funcionalidades de actualizações automáticas e confira regularmente os updates que são disponibilizados em No caso de utilizar o sistema Mac ou Linux, visite regularmente os sites das respectivas empresas para obter as versões mais recentes. Utilize um firewall sempre ligado Confirme sempre se o seu sistema operativo ou o seu antivírus inclui um firewall. Este programa é uma ferramenta indispensável e extremamente eficaz para se conseguir impedir a transmissão de dados nocivos ou operações/acessos indevidos por parte de terceiros quando estiver ligado à rede.

8 Outros programas que asseguram a segurança do seu sistema O SpyBot (www.spybot.org) é uma boa opção de software contra programas do género adware ou spyware. Estes programas são muitas vezes apresentados de forma dissimulada como sendo atractivos ou úteis (jogos gratuitos, sistemas de informação meteorológica, etc.), no entanto recolhem frequentemente dados e podem prejudicar o desempenho do computador. Página8 Códigos Pessoais Não permita que o browser do seu computador ou de um computador público memorize os seus dados Assim, se um dia o computador avariar e tiver de ser reparado, os seus dados de acesso não estarão vulneráveis. No caso dos computadores públicos, além de não permitir que memorizem os seus dados, deverá igualmente, no final da sessão, eliminar os Cookies e os ficheiros temporários. Mantenha a confidencialidade dos seus dados pessoais Memorize os seus dados de acesso, mantenha-os confidenciais e nunca os disponibilize a terceiros. Não escreva os seus dados de modo a poderem ser consultados por terceiros e nunca os envie por correio electrónico. Assegure que ninguém vê os seus dados de acesso Ao inserir os seus dados de acesso, certifique-se de que ninguém os vê nem se apercebe do que está a escrever. Altere com alguma frequência os seus dados de acesso Utilize combinações difíceis para terceiros e que não estejam directamente associadas a si (evite utilizar datas de aniversário, números de telefone, etc.) Protecção através das definições do browser Active as funcionalidades de bloquear novas janelas em pop-up e downloads, pois dessa forma receberá um alerta sempre que ocorrer uma dessas situações, podendo escolher o que fazer.

9 s e SMS Verifique a origem das mensagens de correio electrónico Não abra as mensagens que lhe pareçam de fonte duvidosa. Não reencaminhe nem responda a estes s, não utilize os links disponibilizados nem abra os ficheiros anexos. Tenha em atenção as mensagens não personalizadas uma vez que podem tratar-se de fraudes (Exemplo: Exmo. Senhor ou Estimado Cliente ). Se tiver dúvidas sobre a proveniência da mensagem recebida, deve certificar-se junto do remetente de que foi efectivamente enviada por este e que o conteúdo é seguro. Se utilizar um software de que tenha a opção "Painel de Pré-Visualização" ou Preview Panel activa, altere as configurações e desactive-a. Página9 Nunca responda a s supostamente do Crédito Agrícola a solicitar informação confidencial Nunca responda a s que apresentem a mesma imagem/formatação do Crédito Agrícola uma vez que NUNCA lhe iremos enviar nenhum a solicitar qualquer tipo de informação confidencial. Mensagens por SMS Nunca são solicitados dados confidenciais de Clientes via SMS. Nunca deve abrir ou executar qualquer tipo de ficheiros em anexo a mensagens por SMS, sem primeiro os verificar com um antivírus actualizado (mesmo que a mensagem seja aparentemente de uma fonte fidedigna). Actualizações via SMS Nunca são enviadas por SMS actualizações ou download de aplicações para o seu telemóvel ou Smartphone.

10 Tipos de Fraude As principais ameaças à Segurança na Internet podem ser divididas em 5 grandes grupos: PHISHING Página10 Mensagens não solicitadas enviadas por correio electrónico ou SMS com origem numa fonte aparentemente fidedigna (Exemplo: Banco ou Empresa); Contém links que reencaminham os Clientes para páginas que, embora muito semelhantes às originais, são sites fraudulentos utilizados para furtar os dados pessoais e financeiros dos utilizadores; Podem também conter formulários para o preenchimento e envio de dados pessoais e confidenciais (Chaves de Acesso, N.º Cartões, etc.). BOAS PRÁTICAS NUNCA utilize ou aceda aos serviços On-Line através de links contidos em mensagens de ou SMS; Verifique se alguma parte do site não lhe parece autêntica, se a linguagem utilizada é adequada e se são solicitados os dados de acesso habituais; Verifique SEMPRE se a mensagem é personalizada (Exemplo: "Exmo. Senhor Pedro Alves") e não é enviada de forma geral (Exemplo: Estimado Cliente ou Exmo. Senhor ); Utilize um antivírus e mantenha SEMPRE o seu sistema operativo e o seu browser actualizados. TROJANS Softwares que se propagam através de mensagens de e cujos conteúdos não estão ligados a instituições financeiras; Uma vez instalados, monitorizam o acesso aos serviços, não se activando em todos os acessos, tipicamente activam-se apenas uma vez, por cada ligação do computador; Pode recolher toda a informação do utilizador, nomeadamente códigos secretos.

11 BOAS PRÁTICAS Mantenha SEMPRE o seu sistema operativo e o seu browser actualizados; Active as funcionalidades de bloquear novas janelas pop-up e downloads; Utilize um firewall sempre ligado e instale um software contra programas do género adware / spyware / malware; Verifique se alguma parte do site não lhe parece autêntica, se a linguagem utilizada é adequada e se são solicitados os dados de acesso habituais. Página11 KEYLOGGERS Programa de computador do tipo spyware cuja finalidade é registar a sequência de teclas digitadas por um utilizador; O objectivo é capturar códigos, s ou números de cartões de crédito; Quando são executados, os keyloggers ficam escondidos no sistema operacional e dessa forma a vítima não tem forma de saber que está a ser controlada. BOAS PRÁTICAS Mantenha SEMPRE o seu sistema operativo e o seu browser actualizados; Utilize um firewall sempre ligado; Instale um software contra programas do género adware / spyware / malware. SCAM - MENSAGENS SUSPEITAS Mensagens de não solicitadas com aliciantes "Oportunidades de Emprego", que proporcionam elevados rendimentos de forma fácil; Estas ofertas de trabalho têm como finalidade angariar "agentes financeiros" ("Mulas" ou "Testas-de-Ferro") que actuam como intermediários, recebendo nas suas contas bancárias, transferências com origem em fraudes que, posteriormente, transferem para contas no estrangeiro, recebendo em contrapartida uma comissão; Por vezes, os intermediários actuam sem culpa, não sabendo a origem do dinheiro em causa contudo, são criminalmente responsáveis pela sua conduta.

12 BOAS PRÁTICAS NUNCA abra mensagens que lhe pareçam de fonte duvidosa; Não reencaminhe nem responda a estas mensagens, não abra/execute os ficheiros em anexo nem utilize os links que são disponibilizados; NUNCA deve responder a s que ofereçam propostas ou ofertas de trabalho demasiado interessantes, pois é provável que sejam falsas; Caso tenha dúvidas sobre a proveniência da mensagem recebida, por favor entre em contacto com o serviço Linha Directa para confirmar a veracidade da mesma. Página12 VISHING A vítima recebe um , supostamente da sua entidade bancária, no qual é disponibilizado um número de telefone que tem de utilizar e através de uma gravação, são solicitados dados do seu cartão e os códigos do mesmo; Outra modalidade, é através do envio de um SMS, informando o Cliente que o seu Banco fez um depósito de X euros na sua conta e também um número de telefone através do qual pode saber mais informações. A vítima liga para saber o que aconteceu e fornece os dados bancários que a voz da gravação lhe solicita. BOAS PRÁTICAS Se receber um telefonema de alguém a pedir-lhe para confirmar ou fornecer quaisquer das suas informações pessoais ou financeiras, coloque de imediato a chamada em espera e contacte-nos através da Linha Directa para confirmar a veracidade da chamada; NUNCA utilize os contactos indicados nas mensagens de correio electrónico supostamente enviadas em nome do Crédito Agrícola (números de telefone ou ) e que sejam diferentes dos contactos habituais: (chamadas nacionais) (chamadas internacionais)

13 Tentativas de Fraude O Crédito Agrícola NUNCA solicita o Nº de Telemóvel para aceder aos serviços On-Line. O Crédito Agrícola NUNCA envia s, SMS ou outras mensagens electrónicas a solicitar dados pessoais e confidenciais dos Clientes. O Crédito Agrícola NUNCA envia s, SMS ou outras mensagens electrónicas a solicitar o download de aplicações. No caso de suspeitar de alguma situação anómala, não utilize os serviços On- Line e contacto de imediato o serviço Linha Directa Página13 Ofertas de trabalho fraudulentas que recrutam "Money Mules" Atenção às "Oportunidades de Emprego" que circulam na Internet e que proporcionam elevados rendimentos de forma fácil. Estas ofertas de trabalho, formalizadas através de um contrato em formato electrónico, são enviadas por alegadas Entidades Financeiras e tratam-se de um esquema ilegal, que tem como finalidade angariar "agentes financeiros" ("Mulas" ou "Testas-de-Ferro") que actuam como intermediários, recebendo nas suas contas bancárias, transferências de valores com origem em fraudes que, posteriormente, transferem para contas no estrangeiro, recebendo em contrapartida uma comissão, geralmente, uma percentagem sobre o montante transferido. Estas ofertas de trabalho são enviadas por criminosos, sendo responsável pela sua conduta, o titular de conta que participe nesta actividade ilícita. Caso receba por uma proposta deste tipo, contacte de imediato o serviço Linha Directa

14 Página14

15 Glossário A AntiSpam É um programa de computador utilizado para evitar a recepção de correspondência electrónica não solicitada, designada por SPAM. Página15 AntiSpyware É um programa de computador utilizado como protecção contra software do tipo spyware. AntiVírus São programas ou softwares que detectam a presença de vírus e outras "ameaças virtuais", eliminando-os. Assinatura Digital É um meio de autenticação de dados e informações na Internet, uma vez que verifica a integridade de um texto ou mensagem. B Backup Cópia de dados de um dispositivo para o outro com o objectivo de recuperá-los posteriormente, caso haja algum problema. Banda Larga Serviço que possibilita ao utilizador a conexão permanente à Internet com alta velocidade, superior à velocidade utilizada no acesso à Internet por Dial Up. Browser Software que habilita os seus utilizadores a navegarem e pesquisarem informação em páginas web alojadas em servidores. C Cache É um nível de armazenamento temporário do browser, de pequena dimensão, de acesso rápido em relação à restante memória e com a função de melhorar o tempo de acesso médio à memória. Quando uma página web é consultada, uma cópia fica armazenada na cache do computador. No caso do utilizador voltar à página que

16 visitou recentemente, o browser vai utilizar a página que foi guardada na cache em vez de ir ao servidor original na Internet. Cadeado de Segurança Imagem de um cadeado que demonstra se a página visitada é segura e se possui o certificado SSL (Security Socket Layer) - protocolo que garante a transmissão de dados protegidos por criptografia. Cavalo de Tróia (Trojan) Softwares que se propagam através de mensagens de e cujos conteúdos não estão ligados, de nenhuma forma, a instituições financeiras. Podem recolher toda a informação do utilizador, nomeadamente códigos secretos. Página16 Certificado Digital É um documento electrónico, com dados de uma pessoa ou de uma empresa e que são utilizados para comprovar a sua identidade para outra pessoa ou outro computador. Cookies Conjunto de informação trocada entre o web site visitado e o servidor de Internet e que é guardada no disco do computador do utilizador. Os Cookies podem ter a função de armazenar as preferências do utilizador ou gravar informações sobre visitas a sites. Corrente Designação dada a s que se propagam pela Internet. Normalmente, estes s são decorrentes de SPAMs (mensagens electrónicas enviadas sem a autorização do utilizador) e podem estar associados à tentativa de propagar vírus. D Dial Up Acesso à Internet utilizando uma linha telefónica e um modem. Download Termo usado para descrever o processo de descarregar um ficheiro da Internet para um computador. E Encriptação Codificação da informação que é transmitida através da Internet, com o objectivo de garantir a confidencialidade dos dados.

17 Endereço de IP Endereço numérico de um computador na Internet. F FAQ (Frequently Asked Questions) Lista de perguntas e respectivas respostas sobre as dúvidas mais comuns em relação a um determinado tema. Página17 Ficheiro de Spool Ficheiro onde é guardada informação para posteriormente ser processada ou impressa (no caso de se tratar de uma impressora). Firewall Dispositivo de uma rede de computadores que tem como objectivo aplicar uma política de segurança a um determinado ponto de controlo da rede, para regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. H Hacker Termo utilizado para classificar alguém que tenta entrar, de forma ilegal, em sistemas informáticos. HTTP HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto). Protocolo que permite ao utilizador navegar na Internet através de um servidor web. HTTPS Protocolo que permite utilizar a Internet através de um servidor Web com mecanismos de segurança, por norma o SSL (Secure Socket Layer) e que garantem a confidencialidade das informações comunicadas/transferidas. I Internet Protocol (IP) Tecnologia que permite a comunicação padronizada entre computadores, mesmo que estes sejam de plataformas diferentes.

18 J Janelas Pop-up Janelas extra que abrem no navegador ao visitar uma determinada página web ou quando se acede a uma hiperligação específica. As janelas pop-up são utilizadas pelos autores dos sites para abrir alguma informação extra ou como meio de propaganda. K Página18 Keyloggers É um programa de computador do tipo spyware cuja finalidade é registar a sequência de teclas digitadas por um utilizador, normalmente o intuito é capturar códigos, s ou números de cartões de crédito. L Link Na Internet, é um ponto de um site que, ao ser clicado, direcciona o utilizador para outro local na própria página (link interno) ou direcciona o usuário para outro site (link externo). M Modem Dispositivo que permite receber e enviar informações/dados utilizando linhas telefónicas. N Número IP Endereço numérico de um computador na Internet. O Off-line Termo que significa não estar conectado à Internet ou a um outro computador. On-line Termo que significa estar conectado a outro computador em "tempo real". P Pharming Acção realizada por hackers informáticos que, com intenções criminosas, redireccionam o tráfego da Internet, de um web site para outro idêntico, de forma a

19 enganar e convencer os utilizadores a introduzir os seus dados pessoais no site falso. É semelhante aos esquemas de Phishing, no entanto o Pharming é mais insidioso uma vez que redirecciona o utilizador para um site falso, sem qualquer participação ou conhecimento por parte do utilizador. Phishing Acção que visa roubar dados pessoais. Tem normalmente como origem o envio de mensagens de correio electrónico que conduzem o utilizador a sites falsos, cópias fiéis daqueles a que o utilizador acede habitualmente, solicitando a introdução de dados confidenciais. Página19 Protocolo SSL (Secure Sockets Layer) Protocolo que utiliza recursos de criptografia para validar a transferência segura de informações. R Refresh É a actualização de uma página na Internet. S SCAM - Mensagens Suspeitas Concretiza-se, normalmente, através de uma mensagem a oferecer trabalho na Internet. Para concorrer a estas ofertas, são solicitados muitos dados pessoais e dados da conta bancária. Servidor É um computador com maior capacidade de memória e de armazenamento de dados, utilizado para gerir informações (dados, softwares, aplicativos, sistemas, etc.) entre os outros computadores conectados em rede. SPAM Envio massivo de s não solicitados e que podem ter como objectivo a propagação de vírus para recolher a lista de contactos do utilizador ou ficheiros. T Teclado Virtual Ferramenta que possibilita que os dados sejam digitados com o auxílio do mouse e não do teclado convencional.

20 Time-out (Tempo de Sessão) Uma segurança adicional disponibilizada pelos sites. Após alguns minutos de inactividade em áreas seguras do site, o sistema faz a desconexão automaticamente. U Update Actualização dos sistemas operacionais. Upload Envio de arquivos a partir de um computador. V Página20 Vírus Programas ou ficheiros enviados para deteriorar ou destruir informações de computadores. Pode propagar-se muito rapidamente e é, muitas vezes, de difícil erradicação. Vishing Este tipo de fraude tem como base uma gravação onde lhe são solicitados os dados do seu cartão e/ou os códigos do mesmo. W Wi-Fi (Wireless Fidelity) Redes sem fio. Worms Programa malicioso capaz de se propagar automaticamente através de redes de computadores, enviando uma cópia de si mesmo a cada computador da rede. A diferença para um vírus, é que este programa não necessita ser executado para ficar activo. A sua rápida propagação ocorre devido a vulnerabilidades nas configurações dos programas instalados no computador. Regra geral, permitem acessos não autorizados e a paralisação das redes e sistemas informáticos.

21 Situação Suspeita No caso de detectar uma situação suspeita ou indícios de ter sido vítima de uma fraude, deverá seguir as seguintes recomendações: O que fazer? Não utilize o computador porque poderá estar infectado; Não aceda ao site suspeito nem realize nenhuma operação onde seja necessário utilizar os seus dados pessoais ou realizar transacções financeiras; Deverá fazer um scan ao computador. Se detectar uma aplicação maliciosa, faça um PrintScreen e guarde a imagem no seu computador, para que posteriormente seja possível analisar a situação de forma mais concreta. Página21 Meios de Contacto Contacte de imediato o Serviço Linha Directa e exponha a situação.

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8 1 Índice 2 1. Proteja os equipamentos de acesso à internet pág. 3 1.1 - Proteja o seu PC pág. 3 1.2 Proteja o seu tablet ou smartphone pág. 4 2. Phishing pág. 6 3. Compras online com Segurança pág. 8 4.

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

PAGAMENTOS NA INTERNET COM CARTÕES BOAS PRÁTICAS

PAGAMENTOS NA INTERNET COM CARTÕES BOAS PRÁTICAS Antes de realizar pagamentos na Internet, leia cuidadosamente as Condições Gerais de Utilização do Cartão que pretende utilizar. Caso persistam dúvidas, ou se necessitar de mais informação sobre os cuidados

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES 1º PERÍODO Sara Matias ICORLI 2008/2009 Sumário Fraudes

Leia mais

PARE LEIA com atenção AVANCE com segurança

PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança Julho 2007 ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens

Leia mais

Perguntas Frequentes

Perguntas Frequentes Perguntas Frequentes Sistema MultiCanal Para qualquer esclarecimento necessário contacte o Serviço Linha Directa 808 20 60 60. Atendimento Personalizado de 2ª a 6ª feira das 8h30m às 23h30m e aos sábados,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens instantâneas

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Manual do Utilizador do Norton 360

Manual do Utilizador do Norton 360 Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

Rua Latino Coelho, 37-B 1050-132 Lisboa Portugal T. +351 213 232 960 F. +351 213 232 999

Rua Latino Coelho, 37-B 1050-132 Lisboa Portugal T. +351 213 232 960 F. +351 213 232 999 Guia do Utilizador 1. Abertura de Conta... 3 1.1 Manual... 3 1.2 Online... 3 1.2.1 Introdução... 3 1.2.2 Titulares... 4 1.2.3 Confirmar dados... 6 1.2.4 Finalizar... 7 2 Iniciar sessão... 9 3 A Minha Conta...

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

Manual de Cliente Caixadirecta Angola Empresas

Manual de Cliente Caixadirecta Angola Empresas ÍNDICE 1 Informação de Internet Banking Empresas......3 2 Funcionamento da aplicação....9 2.1 Login....9 2.2 Património... 12 2.2.1 Posição integrada... 12 2.2.2 Agenda de Vencimentos... 12 2.3 Documentos

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Guia de Início Rápido Internet Security 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Mantenha o Sistema Operativo e o browser do seu computador atualizados

Mantenha o Sistema Operativo e o browser do seu computador atualizados Manter o computador seguro A Internet oferece aos hackers, a oportunidade de acesso ao seu computador. De facto, apesar de a Internet ser um excelente meio de encontrar informação, efetuar downloads ou

Leia mais

Glossário de Internet

Glossário de Internet Acesso por cabo Tipo de acesso à Internet que apresenta uma largura de banda muito superior à da linha analógica. A ligação é feita com recurso a um modem (de cabo), que se liga à ficha de sinal de TV

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Manual do Utilizador do Norton AntiVirus

Manual do Utilizador do Norton AntiVirus Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Kaspersky Internet Security for Mac Manual de utilizador

Kaspersky Internet Security for Mac Manual de utilizador Kaspersky Internet Security for Mac Manual de utilizador VERSÃO DA APLICAÇÃO: 15.0 Caro Utilizador! Obrigado por ter escolhido o nosso produto. Esperamos que esta documentação lhe seja útil no seu trabalho

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Segurança dos computadores Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Janeiro de 2007 Segurança - necessidade Cada vez mais, a economia mundial depende

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios Talvez não tenha pensado nisso, mas a verdade é que poderá eventualmente incorrer em responsabilidade civil e criminal se possuir filmes, música, software, videojogos ou outros conteúdos protegidos pelos

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Estrutura de um endereço de Internet

Estrutura de um endereço de Internet Barras do Internet Explorer Estrutura de um endereço de Internet Na Internet, cada servidor tem uma identificação única, correspondente ao endereço definido no IP (Internet Protocol). Esse endereço é composto

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. TM Norton AntiVirus Online Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Instalação...6 Activação...6 Configurar o

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade.

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. Conheça os principais procedimentos de segurança adotados pelo Montepio: Nunca solicita a introdução conjunta do Código PIN

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003 MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o Internet Explorer. *

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais