Segurança em Dispositivos Móveis
|
|
- Benedicta Ramires Lima
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1
2 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados a serem tomados Referências 2
3 Dispositivos Móveis 3
4 Dispositivos Móveis O que são dispositivos móveis? São pequenos computadores, tipicamente pequenos o bastante para serem segurados na mão, tem um sistema operacional e que podem executar diferentes tipos de software. 4
5 Dispositivos Móveis Exemplos 5
6 Dispositivos Móveis Principais características Mobilidade/Portabilidade Multitarefas Conectividade Comunicação Entretenimento Diversas funcionalidades integradas 6
7 Dispositivos Móveis Dispositivos móveis mais utilizados GlobalWebIndex: Empresa mundial especializada em estudos relacionados a internet e tecnologia 91% 80% 47% 34% 9% 7% 2% 7
8 Dispositivos Móveis Exemplos de Sistemas Operacionais utilizados ios 8
9 Dispositivos Móveis Sistemas portáteis mais utilizados no Brasil em 2014 Fonte: br.idclatin.com 9
10 Principais riscos e como se proteger 10
11 Malwares Devo mesmo me preocupar com malware em meu dispositivo? 11
12 Malwares Número de malwares bancários para Android vem crescendo: em em 2014 Crescimento de 21% no 1º trimestre de 2015 Número de usuários atacados também cresceu: em em 2014 Fonte:Kaspersky/G Data Software 12
13 Malwares Como eles infectam meu smartphone? 13
14 Malwares Seu celular pode ser infectado, mesmo instalando aplicativos da fonte oficial (Google Play, Apple App Store) Instalar aplicativos de outras fontes é ainda mais perigoso Sempre manter atualizado o sistema operacional de seu smartphone! 14
15 Malwares Stagefright Divulgado na BlackHat deste ano; Conjunto de vulnerabilidades no servidor de mídia que afeta 95% dos dispositivos com Android instalado; Risco de infecção com um simples recebimento de mensagem Messaging (aplicativo padrão de recebimento de mensagens) tem opção de download automático de mídia ativada por padrão; Permite escalada de privilégios; 15
16 Malwares Estou vulnerável? Aplicativo stagefright detector disponível na Play Store: Avira Vulnerability Checker: 16
17 Malwares Principais tipos de malware: Trojan-SMS Envia sms regulares para serviços premium de mensagem. Trojan-Banker Tenta roubar informações de cartão de crédito e credenciais de bancos online. 17
18 Cuidados a serem tomados 18
19 Cuidados a serem tomados Antes de adquirir um dispositivo móvel 19
20 Cuidados a serem tomados Observe os mecanismos de segurança disponibilizados pelos diferentes modelos e fabricantes Restaure as configurações originais, ou de fábrica, caso opte por um modelo usado Não adquira um dispositivo ilegalmente desbloqueado (jailbreak) ou cujas permissões de acesso tenham sido alteradas 20
21 Cuidados a serem tomados Ao usar seu dispositivo 21
22 Cuidados a serem tomados Instale um programa antivírus, antes de instalar qualquer tipo de aplicativo Mantenha seu dispositivo seguro: Com a versão mais recente de todos os programas instalados Com todas as atualizações aplicadas Não seguir links suspeitos ou de contatos desconhecidos via mensagens eletrônicas: SMS, s, redes sociais, etc. Mantenha controle físico sobre o seu dispositivo Principalmente quando estiver em locais considerados de risco Procure não deixá-lo sobre a mesa e cuidado com bolsos/bolsas quando estiver em ambientes públicos 22
23 Cuidados a serem tomados Proteja suas senhas cadastre senhas de acesso bem elaboradas Crie senhas que tenham pelo menos 8 caracteres. Inclua uma mistura de letras maiúsculas e minúsculas, números e símbolos, como *^! Evite o uso de palavras muito comuns, como por exemplo "Deus", "Jesus", "admin", "root" e "password". Elas são alvos fáceis para programas de quebra de senha. Proteja sua privacidade seja cuidadoso ao: publicar sua geolocalização permitir que aplicativos acessem seus dados pessoais 23
24 Curiosidades Desenhos de padrões de bloqueio mais comuns no Android 24
25 Curiosidades Padrões complicados = mais segurança Importante!!! Além disso, desativar a opção que torna o padrão visível pode impedir que se veja o desenho, aumentando ainda mais a proteção 25
26 Cuidados a serem tomados Faça backups periódicos de seus dados Evita a perda de arquivos importantes em situações adversas; Os serviços de armazenamento em nuvem disponibilizam aplicativos que automatizam a cópia de arquivos (Ex: Dropbox); Defina uma periodicidade para seus backups; 26
27 Cuidados a serem tomados Ao instalar aplicativos 27
28 Cuidados a serem tomados Escolha aqueles que tenham sido bem avaliados e com grande quantidade de usuários Verifique com seu programa antivírus antes de instalar um aplicativo Observe se as permissões para a execução são coerentes com a finalidade do aplicativo 28
29 Cuidados a serem tomados Ao acessar redes 29
30 Cuidados a serem tomados Seja cuidadoso ao usar redes Wi-Fi públicas Desabilite a opção de conexão automática Mantenha interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desativadas Somente as habilite quando necessário Configure a conexão bluetooth para que seu dispositivo não seja identificado (ou descoberto ) por outros aparelhos. Evite fornecer dados pessoais / financeiros quando estiver conectado a alguma rede pública. 30
31 Cuidados a serem tomados Compras na internet 31
32 Cuidados a serem tomados Utilize sempre um dispositivo seguro Evite usar dispositivos de terceiros Acesse o site/loja digitando o endereço diretamente no navegador Web Verifique se o site/loja é confiável Certifique-se de usar conexões seguras o endereço do site começa com 32
33 Cuidados a serem tomados Ao se desfazer de seu dispositivo móvel 33
34 Cuidados a serem tomados Faça backup de seus arquivos. Apague todas as informações nele contidas. Restaure as configurações de fábrica. Remova o chip da operadora e o cartão de memória caso possua. 34
35 Cuidados a serem tomados Em caso de perda ou furto 35
36 Cuidados a serem tomados 36
37 Cuidados a serem tomados Configure-o previamente, se possível, para que: Bloqueie a tela Uma mensagem seja mostrada na tela (para aumentar as chances dele ser devolvido) O volume seja aumentado ou que saia do modo silencioso (para facilitar a localização) Os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso 37
38 Cuidados a serem tomados Ative a localização remota, caso você a tenha configurado Android: IOS: Não tente recuperá-lo sozinho se ele foi roubado! Comunique e peça ajuda à polícia! Bloqueie seu dispositivo através do IMEI; Onde encontrar o IMEI: Digitar *#06# Android: Iphone: itunes instalado no seu computador Altere as senhas que possam estar nele armazenadas Bloqueie cartões de crédito cujos números estejam nele armazenado 38
39 Cuidados a serem tomados 39
40 Referências Cartilha de Segurança para Internet: Cartilha de Segurança em Dispositivos Móveis: Portal Internet Segura: 40
41 Perguntas? Obrigado!!! ;-) Lucas Ayres e Lucas Borges {lucasayres,lucasborges}@pop ba.rnp.br Segurança em Dispositivos Móveis 41
Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maishttp://cartilha.cert.br/ Publicação
http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisDIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br
15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisBrainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido
Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maishttp://cartilha.cert.br/fasciculos/
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Leia maisAula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC
Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia mais10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas
10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisManual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1
Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 1 BACKUP ONLINE... 3 2 Instalação do BACKUP ONLINE... 4 3 Configurações de preferências... 7 3.1 Geral... 8 3.2 Fotos... 11 3.2.1 UpLoad:...
Leia maisWindows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.
Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação
Leia maisÍndice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br
1 Índice Utilizando o Gerenciador Multi Tarefa... 3 Organização de aplicativos... 8 Configurar Gmail... 15 Página favorita em ícone... 18 Excluindo Aplicativos e Ícones Favoritos...21 Gerenciar Aplicativos
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.3.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.3.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configurações de preferências... 7 3.1 Geral... 8 3.2 Fotos...
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisManual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.
Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1
Leia maisManual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br
Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 6 3.1
Leia maisComo configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet
Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos
Leia maisManual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/
Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisAula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC
Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso do Vivo Sync... 6 3.1 Tudo... 6
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisManual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br
Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso
Leia maismais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.
mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Leia maisI N T R O D U Ç Ã O W A P desbloqueio,
INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 4 3 Vivo Sync Web... 5 3.1 Página Inicial... 5 3.1.1 Novo Contato... 6 3.1.2 Editar Contato...
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:...
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisVVS Sistemas (21)3405-9500
Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e
Leia maisManual de Operação Aplicativo ClickIt
Manual de Operação Aplicativo ClickIt Rev. 1.1 Agosto/2010 GSControl Automação Ltda. Rua Washington Luiz, 675 ITC Conjunto 1101 Centro Porto Alegre RS CEP 90010-460 Telefone: (51)3026-0945 / (51)3287-2167
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisJava. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME
Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras
Leia maisGUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014
GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014 A partir da versão 9.0 (BETA 3) do Software HCS 2010 é possível monitorar e gerenciar as biometrias
Leia maisÍndice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Leia maiscompras online com Segurança
12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configurações de preferências... 7 3.1 Geral... 8
Leia maisDicas de como evitar o ataque de vírus
Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maisRenovação Online de certificados digitais A1 (Voucher)
Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)
Leia maisGuia do usuário do PrintMe Mobile 3.0
Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial
Leia maisCartão SIM Eurail Roaming
Cartão SIM Eurail Roaming Guia Completo do Usuário Índice Início Rápido... 3 Chamadas... 4 Acesso à Internet... 5 Mensagens de texto... 8 Correio de Voz... 8 Desvio de chamadas... 9 Recarga de cartão SIM...
Leia maisMarço 2012. Como o Eye-Fi funciona Fluxogramas da visão geral
Março 2012 Como o funciona Fluxogramas da visão geral 2012 Visioneer, Inc. (licenciada da marca Xerox) Todos os direitos reservados. XEROX, XEROX and Design e DocToMe são marcas comerciais da Xerox Corporation
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 7 3.1
Leia maisManual do aplicativo Conexão ao telefone
Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas
Leia maisSeu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisManual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br
Manual do Usuário TIM PROTECT BACKUP Versão 1.0.0 Copyright TIM 2014 http://timprotect.com.br 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 2.1 Instalação do TIM PROTECT
Leia maisNavegar é preciso. Arriscar-se não. Cuidado. Você pode estar agindo assim na internet. Privacidade é segurança. Proteja seus dados.
Navegar é preciso. Arriscar-se não. Cuidado. Você pode estar agindo assim na internet. Privacidade é segurança. Proteja seus dados. NÚCLEO DE COMBATE AOS CRIMES CIBERNÉTICOS COORDENAÇÃO: Ivan Carlos Novaes
Leia maisManual. Roteador - 3G Portátil
Manual Roteador - 3G Portátil Conteúdo da Embalagem 1. 1 x Produto 2. 1 x Guia de Instalação Rápida 3. 1 x Carregador USB Visão Geral (3) Recarregando o Power Bank: Conecte a ponta Micro USB à porta de
Leia maisINSTRUMENTO NORMATIVO 004 IN004
1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,
Leia maisGuia de utilização - Novodrive
Guia de utilização - Novodrive Usuários Windows Versão 1.14 das Configurações do Novodrive A janela de configurações é parte integrante do Software Desktop Novodrive ve e serve para realizar a configuração
Leia maisMobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas
1 2 Índice Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Aparelhos compatíveis e internet Preços e taxas 3 6 7 9 10 11 3 O que é o leitor de débito e crédito? O é uma solução tecnológica
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisUtilizando o correio eletrônico da UFJF com Thunderbird e IMAP
Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP O cliente de e-mail web utilizado pela UFJF é um projeto OpenSource que não é desenvolvido pela universidade. Por isso, pode ocorrer que alguns
Leia maisBem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa.
Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa. Siga este passo a passo para realizar seu cadastro e começar a aproveitar todos os benefícios do Connect
Leia maisRenovação Online de certificados digitais A3 (Voucher)
Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador
Leia maisInstalação Cliente Notes 6.5
Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,
Leia mais1. Ligar/Desligar. 2. Desktop
Manual FreeMe Wi-Fi Este manual contém instruções de segurança e informações importantes de como utilizar o FreeMe Wi-Fi. Por favor, certifique-se de ler este manual cuidadosamente antes de usar, de modo
Leia maisPrograma de aplicação de segurança LOCK Manual do usuário V2.22-T05
Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05 Índice A. Introdução...2 B. Descrição Geral...2 C. Recursos...3 D. Antes de usar o programa de aplicação de segurança Flashlock...4 E.
Leia maisCartilha. Correio eletrônico
Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação
Leia maisGuia de utilização - Novodrive
Guia de utilização - Novodrive Usuários Mac Versão 1.14 das Configurações do Novodrive A janela de configurações é parte integrante do Software Desktop Novodrive ve e serve para realizar a configuração
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisAtualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.
Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo
Leia maisApós instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register.
Introdução Suporte Agradecemos por escolher os produtos NETGEAR. Após instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register.
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 3 Instalação do Vivo Sync... 4 4 Configurações... 8 4.1 Geral... 9 4.2 Fotos... 10 4.3
Leia maisManual Tim Protect Backup. Manual do Usuário. Versão 1.0.2. Copyright Tim 2013. http://tim.com.br
Manual do Usuário Versão 1.0.2 Copyright Tim 2013 http://tim.com.br 1 1 Índice 1 Índice... 2 2 Tim Protect Backup...Erro! Indicador não definido. 3 Instalação do Tim Protect Backup... 4 4 Configurações...
Leia mais