Engenharia Social. A arte de enganar

Tamanho: px
Começar a partir da página:

Download "Engenharia Social. A arte de enganar"

Transcrição

1 Engenharia Social A arte de enganar Disciplina: Segurança da Informação Professor: José Fernando Weege Alunos: Anderson Zardo, Luziane Viali e Tainã Dossiati 2011/02

2 O que é Engenharia Social São práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

3 Por que a Engenharia Social funciona? As pessoas confiam e cooperam por natureza Quase toda pessoa pode ser influenciada a agir de uma maneira específica de divulgar informações Pessoas que aparentam possuir autoridade intimidam outras pessoas. Pode ser aplicado tanto a pessoas do setor de limpeza e manutenção até a gerentes e diretores.

4 O nosso caráter e a nossa inocência Vivemos e idealizamos um mundo onde há amor ao próximo e probabilidade de alguém ser enganado é muito pequena. Pessoas têm necessidade se sentirem úteis, e acabam sem se dar conta fornecendo informações aos malintencionados.

5 Tecnologia, Segurança e Fator Humano A segurança pode ser um sentimento adquirido com a confiança que temos nos sistemas que utilizamos. Segurança não é um produto, é um processo. A segurança não é um problema para a tecnologia - ela é um problema para as pessoas e a direção. Enquanto a tecnologia avança mais e mais, os atacantes começam a se voltar para o fator humano.

6 Práticas fraudulentas na Segurança A maioria dos sistemas comercias não protegem contra um ataque com alvo bem definido objetivando informações de qualidade e valor. Computador seguro é computador desligado, mas e se alguém for convencido a ligá-lo? Os engenheiros sociais enganam os empregados para desviar da tecnologia da segurança.

7 Estratégias de Ataque

8 Local de Trabalho Um indivíduo pode simplesmente se passar por outra pessoa (funcionário ou técnico terceirizado) que tem livre acesso às dependências da empresa e, enquanto caminha pelos corredores, pode ir captando todas estas informações que porventura estejam expostas.

9 Por Telefone Vai desde roubar informações de funcionários ingênuos até a clonagem ou grampo telefônico. Muitos atendentes passam informações valiosas para os atacantes sem se darem conta disso.

10 Lixo A quantidade de informações sigilosas simplesmente jogadas no lixo é surpreendente. Muitos atacantes reviram o lixo do seu alvo a procura delas.

11 Desafio de Senhas Usar como senha datas óbvias (como o próprio aniversário ou dos filhos) que são facilmente obtidas até mesmo simplesmente perguntando. Senhas anotadas em papel, em local de fácil acesso ou esquecidas em algum lugar.

12 Engenharia Social On-line Vão desde alegando possuir fotos comprometedoras suas ou de alguém próximo, até imitação de páginas de banco ou grandes redes de varejo solicitando que você clique em determinado link ou peça para você fornecer dados (Pishing).

13 Persuasão Envolve questões psicológicas e de comportamento humano. Os métodos básicos de persuasão são: personificação, insinuação, conformidade, difusão de responsabilidade e a velha amizade.

14 Algumas formas de prevenção

15 Suporte de TI Desenvolver na empresa uma política de mudança frequente de senhas e treinar os demais funcionários para nunca passarem senhas ou outras informações confidenciais por telefone

16 Acesso às dependências Treinar os funcionários da segurança para não permitirem o acesso de pessoas sem o devido crachá de identificação e mesmo assim fazer uma verificação visual; Visitantes com hora marcada e acompanhados de um funcionário da empresa;

17 Ambiente de Trabalho Não digitar senhas na presença de pessoas estranhas, a menos que você consiga fazê-las rapidamente; Manter os documentos confidenciais fora do alcance de pessoas não autorizadas, de preferência em envelopes fechados

18 Telefonia Controlar chamadas para o exterior e para longas distâncias, e recusar pedidos de transferências suspeitas;

19 Lixo Guardar o lixo da empresa em lugar seguro, triturar todo tipo de documento, e destruir todo o tipo de mídia magnética fora de uso

20 Dúvidas?? Obrigado

Aula 11. Engenharia Social

Aula 11. Engenharia Social Aula 11 Engenharia Social O termo Engenharia Social passou a ser amplamente disseminado na área de segurança nos últimos anos. Apontado como um dos maiores riscos atuais, os ataques de Engenharia Social

Leia mais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais GUIA DE SEGURANÇA Segurança e Prevenção a Fraude em Estabelecimentos Comerciais 1 SUMÁRIO OBJETIVO DA CARTILHA... 3... 3 1. SEGURANÇA DA INFORMAÇÃO... 4 1.1 Proteja o seu computador... 4 1.2 Dicas práticas

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

24/02/2014. O verdadeiro objeto da engenharia social é a obtenção de vantagens.

24/02/2014. O verdadeiro objeto da engenharia social é a obtenção de vantagens. Engenharia Social é o termo usado para definir o uso de persuasão por um hacker para influenciar as pessoas a concordar com um pedido de informação. O Termo Engenharia Social foi popularizado por Kevin

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

EDUCAÇÃO A DISTÂNCIA (EAD)

EDUCAÇÃO A DISTÂNCIA (EAD) Guia Prático e Regras EDUCAÇÃO A DISTÂNCIA (EAD) 1 LOGIN E SENHA O login e senha chegam no e-mail do aluno que está cadastrado na UCAM. Fique atento se o e- mail não foi enviado para o SPAM. O aluno deve

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento e

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os

Leia mais

SEGURANÇA. Como se prevenir. Em condomínios verticais e horizontais. Mirian Bazote

SEGURANÇA. Como se prevenir. Em condomínios verticais e horizontais. Mirian Bazote SEGURANÇA Como se prevenir Em condomínios verticais e horizontais Mirian Bazote Como se prevenir Morador Não desça à garagem para verificar supostas batidas. Geralmente tarde da noite, ladrões, depois

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou

Leia mais

Manual do Usuário SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Página 1 de 14

Manual do Usuário SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Página 1 de 14 SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário Coordenação de Tecnologia da Informação 2016 Página 1 de 14 Apresentação Este tutorial

Leia mais

ORIENTAÇÕES DESTINADAS AO USO SEGURO E CONSCIENTE DE REDES SOCIAIS (ORKUT, FACEBOOK, TWITTER, MSN, MYSPACES, ETC) E DA INTERNET

ORIENTAÇÕES DESTINADAS AO USO SEGURO E CONSCIENTE DE REDES SOCIAIS (ORKUT, FACEBOOK, TWITTER, MSN, MYSPACES, ETC) E DA INTERNET ORIENTAÇÕES DESTINADAS AO USO SEGURO E CONSCIENTE DE REDES SOCIAIS (ORKUT, FACEBOOK, TWITTER, MSN, MYSPACES, ETC) E DA INTERNET ESCLARECIMENTOS NECESSÁRIOS AOS PAIS, EDUCADORES, CRIANÇAS E ADOLESCENTES

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Cooperativa de Crédito de Livre Admissão de Associados do Alto Uruguai Catarinense SICOOB Crediauc POLÍTICA DE COMPRAS DO SICOOB CREDIAUC

Cooperativa de Crédito de Livre Admissão de Associados do Alto Uruguai Catarinense SICOOB Crediauc POLÍTICA DE COMPRAS DO SICOOB CREDIAUC POLÍTICA DE COMPRAS DO SICOOB CREDIAUC Aprovado em 28 de Janeiro de 2014 Atualizado em 30 de Janeiro de 2015 Atualizado em 30 de Julho de 2015 Atualizado em 30 de outubro de 2015 Atualizado em 18 de dezembro

Leia mais

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação... Código Circular: C003 MANUAL DE COMPLIANCE E CONTROLES INTERNOS Data de Publicação: 29/06/2016 ÍNDICE 1 OBJETIVO... 2 2 PÚBLICO ALVO... 2 3 PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS... 2 3.1 Confidencialidade...

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em: SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Segurança da informação

Leia mais

MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR Gabinete do Ministro Subsecretaria de Planejamento, Orçamento e Administração

MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR Gabinete do Ministro Subsecretaria de Planejamento, Orçamento e Administração MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR Gabinete do Ministro Subsecretaria de Planejamento, Orçamento e Administração Termo de Homologação do Pregão Eletrônico Nº 00004/2016 Às 16:44

Leia mais

Política de Privacidade

Política de Privacidade Softbox Informática Ltda. Política de Privacidade da Infobox Mobile Política de Privacidade Data de vigência: 11 de outubro de 2018 Softbox Informática Ltda. ("nós" ou "nosso") opera o site e o aplicativo

Leia mais

A QUIZ EVENTOS Ltda-ME é a controladora dos dados das suas informações pessoais e é também a empresa que presta o serviço a você.

A QUIZ EVENTOS Ltda-ME é a controladora dos dados das suas informações pessoais e é também a empresa que presta o serviço a você. Declaração de privacidade Esta Declaração de privacidade explica as práticas da XFUNPLAY, incluindo as suas escolhas como cliente, referentes à coleta, utilização e divulgação de certas informações, bem

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Numeração Acordo N Data Autor

Numeração Acordo N Data Autor Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas

Leia mais

Work. Book. Acelerador Digital O CAMINHO DO. Acelerador Digital

Work. Book. Acelerador Digital O CAMINHO DO. Acelerador Digital Work Book O CAMINHO DO Acelerador Digital Acelerador Digital Área do Aluno Alguns possíveis caminhos para utilizar o método do Acelerador Digital Já tenho um negócio o que faço? O Acelerador Digital serve

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

Manual Cuidados Pela Vida Autorizador Integrado Versão

Manual Cuidados Pela Vida Autorizador Integrado Versão Manual Cuidados Pela Vida Autorizador Integrado Versão 6.0.0.0 ÍNDICE 1 Introdução ---------------------------------------------------------------------------------Página 03 1.1 O que é o Autorizador Vidalink?

Leia mais

Sobre o EthicsPoint. Sobre o EthicsPoint Denúncias Geral Segurança e Confidencialidade das Denúncias Dicas e Melhores Práticas. O que é EthicsPoint?

Sobre o EthicsPoint. Sobre o EthicsPoint Denúncias Geral Segurança e Confidencialidade das Denúncias Dicas e Melhores Práticas. O que é EthicsPoint? Sobre o EthicsPoint Denúncias Geral Segurança e Confidencialidade das Denúncias Dicas e Melhores Práticas Sobre o EthicsPoint O que é EthicsPoint? EthicsPoint é uma ferramenta abrangente que possibilita

Leia mais

DICAS PRÁTICAS ADAPTAÇÃO ESCOLAR

DICAS PRÁTICAS ADAPTAÇÃO ESCOLAR 10 DICAS PRÁTICAS ADAPTAÇÃO ESCOLAR 10 02 DICAS PRÁTICAS ADAPTAÇÃO ESCOLAR O início da fase escolar é uma Essa adaptação é importante mudança grande para a vida da para que a criança não se sinta criança,

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

REGULAMENTO. Promoção Fale e Navegue à Vontade - Bônus Orelhão

REGULAMENTO. Promoção Fale e Navegue à Vontade - Bônus Orelhão Promoção Fale e Navegue à Vontade - Bônus Orelhão Esta promoção é realizada pela TELEFÔNICA BRASIL S.A., doravante denominada simplesmente VIVO, com sede na Avenida Engenheiro Luis Carlos Berrini, nº 1376,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

Promoção Fale Vontade Loc Dentro Rede Telef VIVO

Promoção Fale Vontade Loc Dentro Rede Telef VIVO Promoção Fale Vontade Loc Dentro Rede Telef Esta promoção é realizada pela TELEFÔNICA BRASIL S.A., doravante denominada simplesmente VIVO, com sede na Avenida Engenheiro Luis Carlos Berrini, nº 1376, na

Leia mais

Como criar a minha base de contactos?

Como criar a minha base de contactos? Como criar a minha base de contactos? Introdução Quando se fala em geração de leads, existe uma dúvida que é: Como construir a minha base de contactos? O objetivo deste ebook é mostrar-lhe estratégias

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP

Leia mais

SUMÁRIO 1. SHOPPING CNA Acessar o SHOPPING CNA Esqueceu a senha Navegação do sistema Home...

SUMÁRIO 1. SHOPPING CNA Acessar o SHOPPING CNA Esqueceu a senha Navegação do sistema Home... SUMÁRIO 1. SHOPPING CNA... 2 1.1. Acessar o SHOPPING CNA... 2 1.2. Esqueceu a senha... 3 2. Navegação do sistema... 4 2.1. Home... 4 2.2. Carrinho... 4 2.2.1. Realizar pedido... 5 2.2.2. Pague com sua

Leia mais

Comércio Empresa-Consumidor (B2C) Nesta forma de comércio eletrônico, as empresas precisam desenvolver praças de mercado eletrônico atraentes para

Comércio Empresa-Consumidor (B2C) Nesta forma de comércio eletrônico, as empresas precisam desenvolver praças de mercado eletrônico atraentes para 1 2 3 4 89 Comércio Empresa-Consumidor (B2C) Nesta forma de comércio eletrônico, as empresas precisam desenvolver praças de mercado eletrônico atraentes para seduzir e vender produtos e serviços aos consumidores.

Leia mais

BRIEFING. PROJETO DE IDENTIDADE VISUAL

BRIEFING. PROJETO DE IDENTIDADE VISUAL PROJETO DE IDENTIDADE Preencha este formulário com o máximo de informações que puder sobre seu projeto. Caso tenha dúvidas ou precise de orientações antes de preencher fique à vontade para entrar em contato

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

SEGURANÇA NA INTERNET. Prof. Artur Camargos Fevereiro/2017

SEGURANÇA NA INTERNET. Prof. Artur Camargos Fevereiro/2017 SEGURANÇA Prof. Artur Camargos Fevereiro/2017 JUSTIFICATIVA Padrões Profissionais para o Professor dos Ciclos de Alfabetização e Complementar dos Anos Iniciais do Ensino Fundamental do Sistema Educacional

Leia mais

TRIBUNAL REGIONAL DO TRABALHO 1ª REGIÃO

TRIBUNAL REGIONAL DO TRABALHO 1ª REGIÃO CONTEÚDO 1. Acessando a ferramenta de chamados 1.1 Acessar pela primeira vez e solicitar a troca de senha 1.2 Acessar a ferramenta conhecendo a senha 2. Como registrar o seu chamado 2.1 Chamado para INFORMATICA

Leia mais

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk.

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk. Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk. O Help Desk é o sistema responsável por gerenciar chamados, com ele, é possível

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO GUIA DO USUÁRIO Petrolina/PE 2016 1. O que é um SISTEMA DE HELPDESK? Essa é uma ferramenta para gerenciamento e registro de chamados

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Março/2018 Política de Controle de Informações Confidenciais 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO

Leia mais

Experimente você também, é grátis!

Experimente você também, é grátis! O JivoChat é um chat pro ssional para sites Experimente você também, é grátis! 2016 JivoChat O controle do seu negocio Painel de Controle JivoChat Com um Painel de Controle fácil de utilizar, você sempre

Leia mais

Política de privacidade CERS Cursos Online Quais são as informações que obtemos

Política de privacidade CERS Cursos Online Quais são as informações que obtemos Política de privacidade CERS Cursos Online O CERS Cursos Online sabe o quanto é importante para você conhecer e estar seguro sobre a utilização dos seus dados pessoais. Por isso, nos preocupamos em esclarecer

Leia mais

Política de Controles Interno

Política de Controles Interno Política de Controles Interno 1 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. PRINCÍPIOS... 2 4. RESPONSABILIDADES... 3 5. ESTRUTURA ORGANIZACIONAL... 4 6. SEGREGAÇÃO DAS ATIVIDADES... 5 7. DISPOSIÇÕES

Leia mais

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER Pedimos que leia com atenção nossa política de privacidade para conhecer as vantagens, facilidades e recursos disponíveis na nossa plataforma SHINNER, bem

Leia mais

Promoção Fale Vontade Loc Dentro Rede Telef VIVO

Promoção Fale Vontade Loc Dentro Rede Telef VIVO Promoção Fale Vontade Loc Dentro Rede Telef Esta promoção é realizada pela TELEFÔNICA BRASIL S.A., doravante denominada simplesmente VIVO, com sede na Avenida Engenheiro Luis Carlos Berrini, nº 1376, na

Leia mais

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados FUTBOLISTA FC Política de privacidade Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, time do

Leia mais

Segurança de Redes. Aula 2 Riscos e tipos de ataque. Hedwio Carvalho e Silva, MSc.

Segurança de Redes. Aula 2 Riscos e tipos de ataque. Hedwio Carvalho e Silva, MSc. Segurança de Redes Aula 2 Riscos e tipos de ataque Hedwio Carvalho e Silva, MSc. hedwio@gmail.com BONS FILMES SOBRE ENGENHARIA SOCIAL PERGUNTA... Muro alto Cerca elétrica Câmeras de monitoramento Segurança

Leia mais

Lei de acesso a informações públicas: principais pontos

Lei de acesso a informações públicas: principais pontos > Íntegra do texto aprovado < 1. Quem deve cumprir a lei Órgãos públicos dos três poderes (Executivo, Legislativo e Judiciário) dos três níveis de governo (federal, estadual, distrital e municipal). Incluem-se

Leia mais

Processo de matrícula dos veteranos

Processo de matrícula dos veteranos Processo de matrícula dos veteranos Para fazer a matrícula online, o aluno deve ter em mãos o seu Login e Senha de acesso ao sistema Acadêmico (academico.unemat.br), Se for o primeiro acesso, o Login sempre

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

Promoção Fale Vontade Loc Dentro Rede Telef VIVO

Promoção Fale Vontade Loc Dentro Rede Telef VIVO Promoção Fale Vontade Loc Dentro Rede Telef Esta promoção é realizada pela TELEFÔNICA BRASIL S.A., doravante denominada simplesmente VIVO, com sede na Avenida Engenheiro Luis Carlos Berrini, nº 1376, na

Leia mais

SERVIÇO DE ATENDIMENTO GO AHEAD Agilidade e confiança para suas soluções

SERVIÇO DE ATENDIMENTO GO AHEAD Agilidade e confiança para suas soluções SERVIÇO DE ATENDIMENTO GO AHEAD Agilidade e confiança para suas soluções SEJA BEM-VINDO AOS SERVIÇOS DE ATENDIMENTO DA GO AHEAD É comum que haja algumas dificuldades operacionais em determinados serviços,

Leia mais

ACESSANDO O EADFASA. Passo a passo para acadêmicos. Núcleo de Educação a Distância - NEAD

ACESSANDO O EADFASA. Passo a passo para acadêmicos. Núcleo de Educação a Distância - NEAD ACESSANDO O EADFASA Passo a passo para acadêmicos Núcleo de Educação a Distância - NEAD Índice Primeiro acesso Troca de senha Acessando a sala virtual Respondendo a um fórum Abertura / Leitura de Arquivos

Leia mais

1 Credenciamento de prestadores: 1.1 Acesse Na tela inicial clique no botão marcado para acessar a tela de login.

1 Credenciamento de prestadores: 1.1 Acesse  Na tela inicial clique no botão marcado para acessar a tela de login. NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e) A Nota Fiscal de Serviços Eletrônica - NFS-e é o documento fiscal de existência apenas digital que irá substituir as notas fiscais de serviços tradicionais. A

Leia mais

Circular 184/2015 Porto Alegre, 04 de novembro Ref.: TREINAMENTO EAD PROGRAMA DE FORMAÇÃO DE CONSULTORES DERMOCOSMÉTICOS

Circular 184/2015 Porto Alegre, 04 de novembro Ref.: TREINAMENTO EAD PROGRAMA DE FORMAÇÃO DE CONSULTORES DERMOCOSMÉTICOS Circular 184/2015 Porto Alegre, 04 de novembro 2015 A REDE AGAFARMA Ref.: TREINAMENTO EAD PROGRAMA DE FORMAÇÃO DE CONSULTORES DERMOCOSMÉTICOS Programa de Capacitação da Rede Agafarma de Farmácias Oferece:

Leia mais

Tecnologias da Informação e Comunicação

Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao

Leia mais

Meios de pagamento... 3 Quero dividir meu pagamento, posso?... 4 Como pagar? (aonde devo ir no site para realizar um pagamento)... 4 Pagar com boleto

Meios de pagamento... 3 Quero dividir meu pagamento, posso?... 4 Como pagar? (aonde devo ir no site para realizar um pagamento)... 4 Pagar com boleto 1 Meios de pagamento... 3 Quero dividir meu pagamento, posso?... 4 Como pagar? (aonde devo ir no site para realizar um pagamento)... 4 Pagar com boleto bancário MEGAMAILING... 6 A PagSeguro (ou outra operadora)

Leia mais

UNIVERSIDADE DO SUL DE SANTA CATARINA MARCELO FONSECA

UNIVERSIDADE DO SUL DE SANTA CATARINA MARCELO FONSECA 1 UNIVERSIDADE DO SUL DE SANTA CATARINA MARCELO FONSECA ENGENHARIA SOCIAL: CONSCIENTIZANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO BRASÍLIA 2017 2 MARCELO FONSECA ENGENHARIA SOCIAL: CONSCIENTIZANDO

Leia mais

WEBINAR BLACK NIGHT B2W ANTES DA PERGUNTA

WEBINAR BLACK NIGHT B2W ANTES DA PERGUNTA WEBINAR BLACK NIGHT B2W USE # ANTES DA PERGUNTA Gabriel Monteiro Gerente de Marketing do Submarino Evento Venda Conversão Tráfego Agenda Sortimento Competitividade Eventos Como participar? Campanhas Dúvidas

Leia mais

3NG3NH4R14 50C14L J1y4n y4r

3NG3NH4R14 50C14L J1y4n y4r J1y4n y4r1 0000 0001 EM UM CAMPO DE BATALHA, NA LINHA DE DEFESA DO INIMIGO, PROCURE O SEU PONTO MAIS FRACO E O ATAQUE COM A SUA FORÇA MÁXIMA. A ARTE DA GUERRA SUN TZU A SEGURANÇA DA INFORMAÇÃO ESTÁ RELACIONADA

Leia mais

Newsletter Novembro 2017

Newsletter Novembro 2017 Newsletter Novembro 2017 Newsletter Novembro 2017 Se sofre ou conhece alguém que sofre de uma perturbação mental, é importante saber como pode procurar ajuda. COMO PEDIR AJUDA O Sistema Nacional de Saúde

Leia mais

MANUAL DE OPERAÇÃO DO OCOMON HELP DESK

MANUAL DE OPERAÇÃO DO OCOMON HELP DESK 2014 MANUAL DE OPERAÇÃO DO OCOMON HELP DESK Manual de Operação do OcoMon HelpDesk SBK BPO 20/02/2014 Sumário SOLICITANDO ACESSO... 3 ACESSANDO O OCOMON... 3 INTERFACE... 5 ABRINDO UM CHAMADO... 6 CONCLUSÃO...

Leia mais

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center POLÍTICA DE PRIVACIDADE DA EADUCATIVA Plataforma Learning Management Center Nós da EaDucativa (EaDucativa Educação e Tecnologia Ltda ME), respeitamos a sua privacidade. Se você nos envia alguma informação

Leia mais

Aviso de Privacidade da Campanha 100 Million

Aviso de Privacidade da Campanha 100 Million Aviso de Privacidade da Campanha 100 Million A campanha 100 Million está empenhada em garantir que todas as crianças sejam livres, estejam seguras e tenham direito à educação. Mas não podemos afirmar que

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

João e Maria na era Cyber

João e Maria na era Cyber João e Maria na era Cyber Era uma vez... Duas crianças chamadas João e Maria que eram super conectados com o mundo digital! A internet possui uma infinidade de informações e ferramentas que auxiliam no

Leia mais

Telefônica Brasil S.A

Telefônica Brasil S.A Esta promoção é realizada pela Telefônica Brasil S.A., doravante denominada simplesmente VIVO, com sede na Av. Engenheiro Luis Carlos Berrini, nº 1376, na cidade de São Paulo, Estado de São Paulo, inscrita

Leia mais

MANUAL DO ALUNO INSTITUTO BÍBLICO DA IGREJA CRISTÃ MARANATA

MANUAL DO ALUNO INSTITUTO BÍBLICO DA IGREJA CRISTÃ MARANATA MANUAL DO ALUNO INSTITUTO BÍBLICO DA IGREJA CRISTÃ MARANATA 2017 Seja bem-vindo ao Instituto Bíblico da Igreja Cristã Maranata! Este manual tem a finalidade de manter o aluno informado sobre suas diretrizes

Leia mais

RENOVAÇÃO DE LICENÇAS

RENOVAÇÃO DE LICENÇAS RENOVAÇÃO DE LICENÇAS RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de comércio e varejo.

Leia mais

Sobre o EthicsPoint Relato - Geral Relato de Segurança e Confidencialidade Sugestões e boas práticas

Sobre o EthicsPoint Relato - Geral Relato de Segurança e Confidencialidade Sugestões e boas práticas Sobre o EthicsPoint Relato - Geral Relato de Segurança e Confidencialidade Sugestões e boas práticas Sobre o EthicsPoint O que é o EthicsPoint? O EthicsPoint é uma ferramenta de relato completa e confidencial,

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE SEÇÃO 1 - O QUE FAZEMOS COM AS SUAS INFORMAÇÕES? Quando você compra alguma coisa na nossa loja, como parte do processo de compra e venda, coletamos as informações pessoais que você

Leia mais

REGULAMENTO PROVISÓRIO DO CARTÃO MAGNÉTICO

REGULAMENTO PROVISÓRIO DO CARTÃO MAGNÉTICO REGULAMENTO PROVISÓRIO DO CARTÃO MAGNÉTICO A escola sede de agrupamento possui um cartão de magnético que permite aceder aos diferentes sectores e serviços, não sendo necessário a circulação de dinheiro

Leia mais

O IMPACTO DA ENGENHARIA SOCIAL EM UMA CORPORAÇÃO 1

O IMPACTO DA ENGENHARIA SOCIAL EM UMA CORPORAÇÃO 1 1 O IMPACTO DA ENGENHARIA SOCIAL EM UMA CORPORAÇÃO 1 Guilherme Legal de Oliveira 2 Resumo: As corporações estão cada vez mais expostas aos riscos causados pelo vazamento de suas informações. Esse vazamento

Leia mais

Pesquise defeitos edições laterais do cliente usando a ferramenta do perfilador da estação de trabalho no Gerenciador de vigilância por vídeo da Cisco

Pesquise defeitos edições laterais do cliente usando a ferramenta do perfilador da estação de trabalho no Gerenciador de vigilância por vídeo da Cisco Pesquise defeitos edições laterais do cliente usando a ferramenta do perfilador da estação de trabalho no Gerenciador de vigilância por vídeo da Cisco Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais