Kaspersky Fraud Prevention for Endpoints
|
|
- Margarida Sá Faria
- 8 Há anos
- Visualizações:
Transcrição
1 Kaspersky Fraud Prevention for Endpoints
2 KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos sofisticados dos criminosos da atualidade incluem diversas técnicas que os ajudam a roubar bancos online e serviços financeiros. Os cibercriminosos têm várias maneiras de roubar os utilizadores dos serviços bancários online, tais como utilizar malware para manipular transações legítimas e desviar dinheiro para as suas próprias contas ou combinar engenharia social e phishing para ter acesso às contas. Existem duas ameaças principais: A usurpação de conta roubar as credenciais de um utilizador e utilizá-las para tirar dinheiro da conta Manipulação de transações alterar os detalhes da transação ou criar uma transação nova em nome do cliente O Kaspersky Fraud Prevention for Endpoints garante proteção contra o seguinte: Roubo de credenciais Phishing Engenharia social Fuga de dados Modificação da página Web (webinjects) Recuperação de formulários Keylogging Captura de ecrã Ataques de spoofing Manipulação de transações Ataque man-in-the-middle Acesso remoto Ataque man-in-the-browser 2. Prevenção de fraudes em ação BANCO Engenharia social Injeção de códigos iniciar sessão PÁGINA DO BANCO iniciar sessão Conta 1 Injeção de códigos Conta 2 Contas maliciosas Registo Phishing + Certificados $$$ 3 dias Controlador "killer" Mudança de DNS PÁGINA DE PHISHING MALWARE 2
3 3. Tecnologias de proteção 3.1 Anti-phishing O sistema anti-phishing da Kaspersky Lab combina heurística e tecnologias baseadas na nuvem com as tradicionais bases de dados offline para garantir que mesmo as ameaças previamente ocultas e emergentes são bloqueadas. O módulo anti-phishing em nuvem, atualizado rapidamente, contém máscaras de URL de phishing. As novas ameaças podem ser adicionadas segundos após a respetiva deteção para proteger os seus computadores contra sites de phishing que ainda não estão incluídos nas bases de dados locais. Sempre que o utilizador encontrar um URL que não esteja na base de dados local, o sistema verifica-o automaticamente na nuvem. O componente Web da heurística do sistema anti- -phishing é ativado quando o utilizador clica numa hiperligação para uma página Web de phishing que ainda não está incluída nas bases de dados da Kaspersky Lab. Além disso, uma base de dados anti-phishing abrangente offline, armazenada nos dispositivos dos utilizadores, contém as máscaras de URL de phishing mais difundidas. Phishing Kaspersky Fraud Prevention for Endpoints Logótipo do banco Mecanismo de análise de imagem Website falso www Endereço do website > Base offline de websites confiáveis > Base offline de websites de phishing Kaspersky Security Network falso iniciar sessão ****** Formulário de dados Motor de heurística 3.2 Verificação e remoção de malware Mesmo que já exista malware no computador de um utilizador, o Kaspersky Fraud Prevention pode, mesmo assim, proteger as operações bancárias online. Logo que é instalado, o Kaspersky Fraud Prevention efetua uma verificação do sistema para detetar malware bancário. Os utilizadores são alertados para quaisquer problemas e é-lhes solicitado que eliminem o(s) ficheiro(s) malicioso(s) e desinfetem a máquina. A solução executa uma verificação adicional sempre que o browser bancário protegido for iniciado. CASE STUDY Um grande banco russo foi vítima de um item de malware que redirecionou automaticamente os seus clientes para uma página de phishing. Este redirecionamento enganou os utilizadores, levandoos a entregar as suas credenciais bancárias aos cibercriminosos e impedindo que acedessem ao verdadeiro website do banco no futuro. O Kaspersky Fraud Prevention eliminou o malware nos computadores dos clientes com êxito, garantindo- -lhes a realização de operações bancárias online com segurança no futuro. O Kaspersky Fraud Prevention for Endpoints é compatível com todas as aplicações antivírus mais populares, mas a solução é concebida apenas para detetar malware bancário. Não deve ser utilizado em substituição da tradicional solução antivírus. 3
4 3.3 Proteção de ligações de Internet O Kaspersky Fraud Prevention certifica-se de que o computador é um ambiente seguro para realizar operações bancárias online e de que o recurso bancário visitado é legítimo. Além disso, garante também que nenhum terceiro pode interferir com o canal de Internet entre o banco e os seus clientes. Sempre que um utilizador se regista numa sessão bancária online, o Kaspersky Fraud Prevention verifica o certificado de segurança do website comparando-o com o certificado de referência armazenado no Kaspersky Security Network baseado na nuvem. Esta verificação protege o computador contra ataques man-in-themiddle e DNS e spoofing de proxy. A prevenção de fraudes verifica o certificado Pedido de certificado Pedido de certificado Website de phishing INFETADO Certificado falso Internet Certificado do KSN Certificado falso Kaspersky Security Network O sistema alerta o utilizador se for detetado um certificado suspeito. 4
5 3.4 Proteção contra ameaças do browser Ataques ao próprio produto (término, danos, modificação, etc.) Controlo de browser externo Prevenção de fraudes para terminais Injeção de códigos Captura de ecrã Vulnerabilidades do SO Keyloggers Ataques ao controlo de browser externo O Kaspersky Fraud Prevention for Endpoints garante proteção contra o controlo do browser com mensagens para as janelas do mesmo (para que terceiros não possam aceder remotamente) Ataques de injeção de códigos Proteção contra o carregamento de módulos não fidedignos no processo do browser, verificando a assinatura DLL localmente e na nuvem (KSN) Proteção contra capturas de ecrã A proteção contra a captura de ecrã inclui: Proteção contra técnicas de captura de ecrã Proteção da janela aberta no browser protegido Verificação das vulnerabilidades do SO Base de dados dedicada às vulnerabilidades atualizável: Apenas sistema operativo Apenas escalonamento de privilégios do modo de kernel 5
6 3.4.5 Teclado seguro Ao utilizar o browser protegido, o Kaspersky Fraud Prevention for Endpoints protege todos os campos de entrada. O Kaspersky Fraud Prevention interceta e processa todas as teclas premidas através do controlador do teclado do KFP, impedindo assim a interceção de dados de entrada por malware. O Teclado seguro pode ser utilizado no Safe Browser e em janelas habituais do browser Proteção da área de transferência Restringe o acesso à área de transferência para aplicações não fidedignas Autoproteção Protege contra as modificações do Kaspersky Fraud Prevention for Endpoints: Chaves de registo do Windows Ficheiros Processos Threads 6
7 4. Consola de gestão de terminais A solução Kaspersky Fraud Prevention for Endpoints tem uma consola única para gestão fácil, que beneficia de informações mais aprofundadas, amplas, contextuais e inter-relacionadas acerca do utilizador, do dispositivo do utilizador e da sessão. 4.1 Painel de relatórios O EMC recolhe informações a partir do Kaspersky Fraud Prevention for Endpoints sobre o dispositivo, as sessões e o ambiente do utilizador, bem como sobre quaisquer ataques lançados à máquina do utilizador (ataques de phishing, mitb ou mitm e ataques de malware) 4.2 Configuração remota do Kaspersky Fraud Prevention for Endpoints O EMC dispõe de capacidades de gestão capazes de alterar remotamente as definições do Kaspersky Fraud Prevention for Endpoints. 4.3 Feed estatístico O EMC tem um ponto de integração, que torna possível enviar estatísticas para os sistemas internos de monitorização de transações, aumentando a taxa de deteção e diminuindo o número de falsos positivos. 5. Detalhes de implementação A integração consiste geralmente em 3 etapas: 1. Personalização da solução de acordo com os requisitos do banco para criar um serviço bancário online à medida do cliente. O sistema de marca branca da Kaspersky Lab permite que o banco crie a sua própria experiência online personalizada do utilizador, através da utilização dos respetivos logótipos, esquemas de cores, tipos de letras e esquemas preferidos na página. O ambiente de trabalho e os ícones do tabuleiro do sistema também podem ser personalizados conforme pretendido pelo banco. 2. Configuração da integração com os sistemas internos do banco. O Kaspersky Fraud Prevention for Endpoints garante a possibilidade de recuperar detalhes da versão e do estado do produto, quando estiver a estabelecer ligação a um banco online. Estas informações são recuperadas através de um script dedicado, conforme descrito na documentação. Recomendamos três cenários de trabalho principais, mas cada banco é livre de escolher como utiliza os dados recuperados. 3. O banco tem a liberdade de escolher a forma como distribui a aplicação entre os seus clientes, talvez verificando se o Kaspersky Fraud Prevention já está em execução nas máquinas dos utilizadores e convidando-os a transferir o KASPERSKY FRAUD PREVENTION, caso necessário. Em alternativa, o banco pode optar por outra forma de distribuir a aplicação. Para conservar os recursos informáticos do banco, a maior parte da aplicação é armazenada em servidores da Kaspersky Lab e acedida através da utilização de um ficheiro de transferência de 2 MB entregue ao banco durante a fase de implementação. Normalmente, a conclusão do processo de instalação demora cerca de duas semanas. A equipa especial de implementação da Kaspersky Lab está ao dispor durante a instalação para ajudar a integrar a solução com o resto da rede do banco e resolver quaisquer problemas que possam surgir. 7
8 Entre em contato connosco para saber mais: Março 2015/Global 2015 Kaspersky Lab Iberia. Todos os direitos reservados. As marcas registadas e de serviço são propriedade dos respetivos titulares.
Fraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisKaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.
Leia mais10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisi TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança
i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita
Leia maisPrograma de assistência técnica alargada da Kaspersky
Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis
Leia maisUtilizar o Office 365 no Windows Phone
Utilizar o Office 365 no Windows Phone Guia de Introdução Verificar e-mail Configure o seu Windows Phone para enviar e receber correio da sua conta do Office 365. Consultar o seu calendário, esteja onde
Leia maisServiço de Atendimento Online. Manual de ajuda para uma melhor utilização dos programas de apoio ao serviço de atendimento online: Messenger
Serviço de Atendimento Online Manual de ajuda para uma melhor utilização dos programas de apoio ao serviço de atendimento online: Messenger Índice Messenger Dicas de utilização... 3 1. O que é... 3 2.
Leia maisKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que
Leia maisGestor de ligações Manual do Utilizador
Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro
Leia maisSegurança e recuperação Manual do utilizador
Segurança e recuperação Manual do utilizador Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas
Leia maisRoubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013
Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado
Leia maisInstalação do Aparelho Virtual Bomgar. Base 3.2
Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário
Leia maisBoletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema
Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Leia maisIRISPen Air 7. Guia rápido. (Windows & Mac OS X)
IRISPen Air 7 Guia rápido (Windows & Mac OS X) Este Guia rápido do utilizador ajuda-o a dar os primeiros passos com o IRISPen Air TM 7. Leia este guia antes de utilizar o scanner e o respetivo software.
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisManual do InCD Reader
Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos
Leia maisManual de Atendimento do Chat Casa do Corretor. Página 1
Manual de Atendimento do Chat Casa do Corretor Página 1 Página 2 Índice: Acessando o Sistema... 03 Escala de Atendimento... 06 Painel de Atendimento... 07 Home... 08 Respostas Prontas... 09 Comandos Prontos...
Leia maisGuia de iniciação Bomgar B400
Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisKaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no
Leia maisAviso de Privacidade da Johnson Controls
Aviso de Privacidade da Johnson Controls A Johnson Controls, Inc. e as empresas afiliadas (doravante designadas coletivamente como Johnson Controls, nós e nosso) preocupam-se com a sua privacidade e estão
Leia maisEW1085R2 Recetor Bluetooth MICRO USB Classe 2
EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0
Leia maisSERÁ QUE SABES TUDO SOBRE SMARTPHONES?
SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um
Leia maisImportante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida
Leia maisAtualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Leia maisConsulte a contra-capa para uma instalação rápida.
Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,
Leia maisManual de Instalação SIM/SINASC
Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...
Leia maisSeu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisDiagrama lógico da rede da empresa Fácil Credito
Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração
Leia maisInsight Teacher Quickstart Guide
1 2 Site de Internet: www.faronics.com E-mail: sales@faronics.com Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das
Leia maisMANUAL DO UTILIZADOR DA WEBCAM HP
MANUAL DO UTILIZADOR DA WEBCAM HP v4.3.pt Part number: 5992-4251 Copyright 2008 2009 Hewlett-Packard Development Company, L.P. A informação deste documento está sujeita a alterações sem aviso prévio. As
Leia maisSISTEMA OPERACIONAL MAC OS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais
Leia maisPerguntas frequentes do Xerox Mobile Link 2.0 - ios
Perguntas frequentes do Xerox Mobile Link 2.0 - ios O Xerox Mobile Link é um aplicativo de produtividade pessoal que conecta seu celular e tablet a uma Impressora multifuncional (MFP) Xerox. Você pode
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisConsulte a contra-capa para uma instalação rápida.
Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,
Leia maisCentral Inteligente Manual de utilização
Central Inteligente 4 Benefícios 5 Funcionalidades 5 Portal de Configuração 5 Índice Área de Cliente 6 Registo Área de Cliente 7 Login Área de Cliente 7 Menu Área de Cliente 7 Portal de Configuração da
Leia maisExplorar os comandos no friso Todos os separadores do friso têm grupos e todos os grupos têm um conjunto de comandos relacionados.
Guia de Introdução O Microsoft Excel 2013 tem um aspeto diferente das versões anteriores, pelo que criámos este guia para ajudar a minimizar a curva de aprendizagem. Adicionar comandos à Barra de Ferramentas
Leia maisComo produzir e publicar uma apresentação online dinâmica (Prezi)
Como produzir e publicar uma apresentação online dinâmica (Prezi) Este módulo irá ensinar-lhe como produzir e publicar uma apresentação online dinâmica usando o programa Prezi. A produção de uma apresentação
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a Scratch M a n
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia mais2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia
Nokia Lifeblog 2.5 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e
Leia maisSeu manual do usuário ACRONIS BACKUP AND RECOVERY 10 http://pt.yourpdfguides.com/dref/3696822
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10. Você vai encontrar as respostas a todas suas perguntas sobre
Leia maisSISTEMA OPERACIONAL - ios
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia maisPerguntas frequentes do Xerox Mobile Link 2.0 - Android
Perguntas frequentes do Xerox Mobile Link 2.0 - Android O Xerox Mobile Link é um aplicativo de produtividade pessoal que conecta seu celular e tablet a uma Impressora multifuncional (MFP) Xerox. Você pode
Leia maisMonitor Wall MVS-MW. Manual do software
Monitor Wall MVS-MW pt Manual do software Monitor Wall Índice pt 3 Índice 1 Introdução 4 1.1 Sobre este manual 4 1.2 Convenções neste manual 4 1.3 Documentação adicional 4 2 Vista geral do sistema 5 3
Leia maisGuia de início rápido do Alteryx Server
Guia de início rápido do Alteryx Server A. Instalação e licenciamento Baixe o pacote de instalação do Alteryx Server e siga as instruções abaixo para instalar e ativar a licença. 2015 Alteryx, Inc. v1.4,
Leia maisLicenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal
1. Objectivos do Trabalho Trabalho Nº 1 - Ethereal Tomar conhecimento com um analisador de pacotes o Ethereal Realizar capturas de pacotes e analisá-los o TCP / UDP o IP o Ethernet o HTTP / DNS 2. Ambiente
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisGestor de Janelas Gnome
6 3 5 Gestor de Janelas Gnome Nesta secção será explicado o funcionamento de um dos ambientes gráficos disponíveis no seu Linux Caixa Mágica, o Gnome. Na figura 5.1 apresentamos o GDM, o sistema gráfico
Leia maisMensagem instantânea. Edição 1
Mensagem instantânea Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia tune é uma marca
Leia maisGARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE
GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos
Leia maisResolução de avarias de MPEG
Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware
Leia maisPartilha online 3.1. Edição 1
Partilha online 3.1 Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Nokia tune é uma marca sonora
Leia maisAcronis Backup & Recovery 10 Server for Windows
Acronis Backup & Recovery 10 Server for Windows Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Criador de
Leia maisPais e educadores: Ativem o Controlo Parental no Windows
2013-05-22 22:20:50 Olá caros pais e educadores. Depois de termos ensinado como criar uma conta de utilizador ao seu filho, hoje, venho-vos ensinar, a proteger e gerir a conta de utilizador do(s) seu(s)
Leia maisManual de Introdução da Bomgar B100
Manual de Introdução da Bomgar B100 Este guia irá ajudá-lo durante a configuração inicial da sua Bomgar Box. Se tiver alguma questão, ligue para o número +01.601.519.0123 ou envie uma mensagem para support@bomgar.com.
Leia maisOs produtos FORMAT constituem-se como banco de recursos, à disposição dos formadores de Mecanização Agrícola.
O DOR FORMAT Formação em Máquinas e Tractores O presente Manual de Utilização pretende constituir-se como um apoio ao utilizador dos produtos FORMAT, nas necessidades de ajuda à utilização, através do
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático
DIFICULDADES NA UTILIZAÇÃO DO CERTIFICADO DIGITAL NO PORTAL DOS INVENTÁRIOS: No âmbito das dificuldades que têm existido no portal dos inventários, quer na fase da autenticação, com o Certificado Digital,
Leia maisAntivírus AVG. Antivírus AVG
Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO
Leia maisA forma como trabalhamos tem mudado drasticamente durante os últimos anos.
8 factos acerca do Windows 8 A forma como trabalhamos tem mudado drasticamente durante os últimos anos. Atualmente as tecnologias mais recentes e avançadas estão disponíveis a todos. A proliferação de
Leia maisManual do Utilizador do Norton AntiVirus
Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O Windows e o Windows Vista são marcas comerciais ou marcas registadas da Microsoft Corporation,
Leia maisGuia Passo a Passo de Actualização do Windows 8.1
Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar
Leia maisOffice Telefone com fios
Office Telefone com fios NOS_Office_com_fios.indd 1 16/05/14 16:30 NOS_Office_com_fios.indd 2 16/05/14 16:30 1. Configurar o Office com fios 1.1. Aceder à página de configuração 1.2. Alterar a password
Leia maisLicenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise.
Licenciatura em Informática - Gestão de Condómino Documento de Análise Realizado por: José Marcos, Nº 100118005 Pedro Santo, Nº 130118025 Marius Seres, Nº 130118012 Santarém, 20 de Janeiro 2015 Índice
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia maisManual de Utilizador. Caderno. Recursos da Unidade Curricular. Gabinete de Ensino à Distância do IPP. http://eweb.ipportalegre.pt. ged@ipportalegre.
Manual de Utilizador Caderno Recursos da Unidade Curricular Gabinete de Ensino à Distância do IPP http://eweb.ipportalegre.pt ged@ipportalegre.pt Índice RECURSOS... 1 ADICIONAR E CONFIGURAR RECURSOS...
Leia maisCriar formulários preenchidos pelos usuários no Word
Página 1 de 5 Word > Criando documentos específicos > Formas Criar formulários preenchidos pelos usuários no Word Usando um modelo, você pode adicionar controles de conteúdo e texto com instrução no Microsoft
Leia maisAcessos Convergentes. Manual de Configuração e Utilização
Índice 1 Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Acesso... 5 1.3 Autenticação... 5 2 Cliente... 6 2.1 Reencaminhamentos ou redireccionamentos... 6 2.1.1 Novo Plano de Redireccionamento... Error!
Leia maisEM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea
EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição
Leia maisAntivírus McAfee. Passo a Passo
Antivírus McAfee Características Bloqueio de vírus: O McAfee bloqueia, limpa e remove os softwares maliciosos de sua máquina automaticamente, para garantir uma navegação segura do usuário na Web. Bloqueio
Leia maisManual de Transição TWT Sítio de Disciplina para Moodle 2.6
Universidade Católica Portuguesa Direcção de Sistemas de Informação Manual de Transição TWT Sítio de Disciplina para Moodle 2.6 Manual de utilização - Docentes DSI Outubro 2014 V2.6 ÍNDICE 1 OBJETIVO DESTE
Leia maisCartilha de Segurança para Internet Parte IV: Fraudes na Internet
Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes
Leia maisContents Ativação do Office365... 2 Login no Portal... 2 Definir a senha de acesso... 3 Criação do utilizador... 4 Confirmação de ativação do
Contents Ativação do Office365... 2 Login no Portal... 2 Definir a senha de acesso... 3 Criação do utilizador... 4 Confirmação de ativação do Office365... 6 Possíveis problemas no processo.... 8 Acesso
Leia maisSeu manual do usuário SONY ERICSSON W890I http://pt.yourpdfguides.com/dref/451969
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON W890I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia maisHÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.
Lay_FCCN-Broch_A5.indd 1 HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. // No trabalho ou nos tempo livres, individualmente ou em comunidade, o mundo mudou no dia em que alguém teve
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisTECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisEM4591 Repetidor Wi-Fi universal com WPS
EM4591 Repetidor Wi-Fi universal com WPS 2 PORTUGUÊS EM4591 Repetidor Wi-Fi universal com WPS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição geral do dispositivo... 2 2.0 Onde
Leia mais