Conceitos de Segurança
|
|
- Malu Graça Furtado
- 7 Há anos
- Visualizações:
Transcrição
1 I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M
2 Por que alguém iria querer invadir um computador? Utilizar o computador para esconder a real identidade e localização; Lançar ataques a outros computadores; Destruir informações (vandalismo); Disseminar mensagens alarmantes e falsas; Ler e enviar s em seu nome; Propagar vírus; Furtar informações (número de cartão e senhas bancárias); Ex.: Ataque a sites do Governo Federal;
3 Senhas Não utilizar nomes, sobrenomes, número de documentos, data de nascimento, placa de carros, número de telefones; Não utilizar palavras que façam parte de dicionários; Softwares que tentam descobrir senhas combinando e testando palavras (nomes próprios, músicas, filmes); Boa Senha Combinação de Letras, números e símbolos; Aproximadamente 8 caracteres; Não passar muito tempo com a mesma senha; Não utilizar a mesma senha para muitos locais;
4 Cuidados com Senhas Não utilize computadores de terceiros (Lan houses, cybercafes, stand de eventos); Certifique-se se o site é seguro (Cadeado, Criptografia); Quanto maior o valor da criptografia mais seguro é o site;
5 Cookies São pequenas informações que os sites armazenam em seu computador; Guarda a sua identificação e senha quando você vai de um página para outra; Manter lista de compras ou produtos preferidos em sites de comércio eletrônico;
6 Engenharia Social Método de ataque onde alguém abusa da ingenuidade do usuário; Ex.1: Acesso sites através de links Ex.2: Execução de aplicativos através de links Ex.3: Ligação de telefone;
7 Códigos Maliciosos (Malware) São programas que podem causar danos ao seu computador e às informações armazenadas nele. Vírus Worms Poder de criar cópias de si mesmo de um computador para outro automaticamente; Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de ; Cavalos de Tróia programa espião Roubar senhas; Spyware programa espião desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet;
8 Negação de Serviço (Denial of Service) O atacante utiliza um ou mais computadores para tirar de operação um serviço ou computador conectado a internet; Gera uma grande sobrecarga no processamento de dados; Gera um grande tráfego de dados para uma rede, ocupando toda a banda disponível, de modo que todos os computadores desta rede fiquem indisponíveis;
9 Criptografia Criptografia é a ciência de escrever mensagens em forma cifrada ou em código; As mensagens criptografadas tornam-se privadas, somente quem enviou e quem recebeu deve ter acesso ao conteúdo; Os métodos de criptografia atuais baseiam-se no uso de uma ou mais chaves Chave é uma sequência de caracteres que pode conter números, letras, símbolos (senha), que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens;
10 São dois métodos existentes: Chave única; Chave pública e privada; Criptografia de Chave Única Método que utiliza a mesma chave tanto para codificar quanto para decodificar mensagens; Vantagem Método eficiente (tempo de processamento) para decodificar e codificar mensagens; Desvantagem Necessita de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejam trocar informações criptografadas;
11 Criptografia de Chave Pública e Privada Método que utiliza duas chaves distintas, uma para codificar e outra para decodificar as mensagens; Neste métodos cada entidade mantém as duas chaves: Uma pública pode ser divulgada livremente; Uma privada deve ser mantida em segredo pelo dono; As mensagens codificar com a chave pública só podem ser decodificadas com a chave privada correspondente;
12 Ex.: José e Maria desejam se comunicar: José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa; Depois de criptografada, José envia a mensagem para Maria, através da Internet; Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento; Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.
13 Vantagem Livre distribuição de chaves públicas, não necessitando de um meio seguro para que as chaves sejam combinadas antecipadamente; Pode ser utilizado na geração de assinaturas digitais; Desvantagem Desempenho inferior (tempo de processamento), comparado ao método de criptografia de chave única;
14 Assinatura Digital Utiliza o método de criptografia de chaves pública e privada, mas em processo inverso; Exemplo 1: José deseja enviar uma mensagem assinada para Maria, ele deve codificar a a mensagem com sua chave privada. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria; Ao receber a mensagem, Maria utilizará a chave pública de José para decodificar a mensagem. Neste processo será gerada uma segunda assinatura digital, que será comparada à primeira. Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada.
15 A segurança desse método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono; Exemplo 2: Se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso ao seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois de assiná-la.
Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisCartilha de Segurança para Internet Parte III: Privacidade
Cartilha de Segurança para Internet Parte III: Privacidade NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha discute questões relacionadas à privacidade do
Leia maispolítica de privacidade
Como proteção de dados pessoais entende-se a possibilidade de cada cidadão determinar de forma autónoma a utilização que é feita aos seus próprios dados pessoais, em conjunto com o estabelecimento de uma
Leia maisSegurança em Senhas. <Nome> <Instituição> < >
Segurança em Senhas Agenda Senhas Riscos principais Cuidados a serem tomados Créditos Senhas (1/2) Servem para autenticar um usuário asseguram que você é realmente quem diz
Leia maisSegurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral
Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para
Leia maisCONTA DE EMAIL Apresentação
CONTA DE EMAIL Apresentação Através do serviço de e-mail (correio eletrônico) oferecido pela diretoria de gestão da tecnologia da informação (DGTI) do Instituto Federal da Bahia- IFBA é permitido que os
Leia maisNo navegador (Internet Explorer, Firefox, etc.), acesse:
Troca de senha de e-mail no ICB USP Prezado usuário de e-mail do ICB, Documento criado em 17 de julho de 2009. A seguir apresentamos os passos necessários para a mudança da senha de seu e-mail. A troca,
Leia maisPORTARIA Nº 433, DE 15 DE MAIO DE 2012
PORTARIA Nº 433, DE 15 DE MAIO DE 2012 O Presidente da Fundação Oswaldo Cruz, no Uso de suas atribuições e da competência que lhe foi delegada pela Portaria do MS/nº 938, de 22.07.99, resolve: Instituir
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisO Correio Electrónico (E-Mail) é um dos serviços mais populares da Internet.
O Correio Electrónico internet O Correio Electrónico O Correio Electrónico (E-Mail) é um dos serviços mais populares da Internet. Com o Correio Electrónico pode enviar mensagens para pessoas de todo o
Leia maisCadastro na Intranet UNIFESP
Cadastro na Intranet UNIFESP O que é a Intranet? Intranet é uma forma de disponibilizar informações dentro de uma rede institucional utilizando as tecnologias da Internet. Qual a diferença entre a página
Leia maisCriando uma conta no Gmail
Criando uma conta no Gmail 1º Passo: Para acessar a página do Gmail você deve ir em APLICATIVOS / INTERNET / NAVEGADOR e digitar na barra de endereços www.gmail.com; Esta é a página do Gmail (fig. 1).
Leia maise-nota G Módulo de Guarda da Nota Fiscal eletrônica
Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é XML... 04 3. Acesso e-nota G... 06
Leia maisPJe - NOVIDADES DA VERSÃO 1.7.1.5 USUÁRIOS INTERNOS
PJe - NOVIDADES DA VERSÃO 1.7.1.5 USUÁRIOS INTERNOS Esse documento tem como objetivo apresentar as novidades da versão 1.7.1.5 do Sistema Processo Judicial Eletrônico (PJe), liberada em 31/08/2015. 1.
Leia maisSumário. Credenciamento... 3. Ato de Concentração... 6. Requerimento de TCC... 10
Sumário Credenciamento... 3 Ato de Concentração... 6 Requerimento de TCC... 10 Credenciamento 1. O interessado deve acessar o sítio eletrônico do Cade (www.cade.gov.br) e realizar cadastro como Usuário
Leia maisProcedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj
Procedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj 1 Introdução O Portal e-saj disponibiliza os seguintes serviços: - peticionamento eletrônico; - intimações e citações
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisSistema de Cadastro de Pessoa Jurídica
Manual do Usuário Sistema de Cadastro de Pessoa Jurídica SISTCADPJ Cadastro de Pessoa Jurídica Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Acesso ao Sistema... 4 3. Cadastro da Pessoa Jurídica...
Leia maisAtualização do Cartão Nacional de Saúde para o Siscan
Atualização do Cartão Nacional de Saúde para o Siscan Quando um novo exame é requisitado no Siscan é necessário inserir o CNS do paciente para preenchimento dos campos do cadastro. Estes dados estão armazenados
Leia maisPolítica de Uso do Portal IVIDES.org
Política de Uso do Portal IVIDES.org 1. APRESENTAÇÃO Esta Política de Uso destina-se a informar aos visitantes e usuários do Portal Instituto Virtual para o Desenvolvimento Sustentável, cujo domínio é
Leia maisOS 7 PASSOS PARA FAZER VENDA AGENCIADA COM CARTÃO DE CRÉDITO USANDO O SITE DA MAZER.
OS 7 PASSOS PARA FAZER VENDA AGENCIADA COM CARTÃO DE CRÉDITO USANDO O SITE DA MAZER. PASSO Faça login informando seu Usuário e Senha () de revendedor para acessar a área restrita do site. Caso sua revenda
Leia maisTUTORIAL DO SISTEMA CE MERCANTE
TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O Sistema Integrado de Protocolização e Fluxo de Documentos s e-doc é uma ferramenta informatizada que propicia o peticionamento e a transmissão de documentos por meio
Leia maisPROCEDIMENTO DO CLIENTE
PROCEDIMENTO DO CLIENTE Título: Plug-in Webclass Objetivo: Aprender a utilizar a ferramenta webclass. Onde: Empresa Quem: Cliente Quando: Início A ferramenta webclass visa facilitar os processos da educação
Leia maisINFORMÁTICA. 02. Observe o texto a seguir, digitado no MS Word 2003: Muita atenção na hora de marcar o cartão resposta
INFORMÁTICA 01. O item que melhor descreve os passos necessários para criar a pasta D1 dentro da pasta D2, usando o Windows Explorer, é: a) Selecionar D1, entrar no menu arquivo, opção novo, item pasta
Leia maisPresidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil
Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência
Leia maisOrientação a Objetos
Orientação a Objetos 1. Manipulando Atributos Podemos alterar ou acessar os valores guardados nos atributos de um objeto se tivermos a referência a esse objeto. Os atributos são acessados pelo nome. No
Leia maisPAGAMENTO DE IMPOSTOS
PAGAMENTO DE IMPOSTOS Guia de Apoio Julho de 2014 DMK Enquadramento A Direcção Nacional de Impostos (DNI), entidade afecta ao Ministério das Finanças (MINFIN), criou o Portal do Contribuinte que permite
Leia maisNavegadores Browsers
Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes
Leia maisSistema de Recuperação da Senha nos Sistemas Informáticos da FEUP
Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP Unidade de Sistemas de Informação Centro de Informática Prof. Correia de Araújo Faculdade de Engenharia da Universidade do Porto Índice
Leia maisInstrução para renovação
Instrução para renovação Certificado Digital e-cpf A3 Sistemas: Windows XP Windows Vista Windows Seven Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Abril/2011 Proibida a reprodução total
Leia maisO PRIMEIRO SOCIAL WIFI DO BRASIL. TECNOLOGIA PARA EFICIÊNCIA e SUSTENTABILIDADE
O PRIMEIRO SOCIAL WIFI DO BRASIL ! É um sistema integrado à uma linha completa de roteadores que atende estabelecimentos de todos os tamanhos.! Com wiman, o seu cliente acessará a Internet que você disponibiliza
Leia maisNota Fiscal Eletrônica
Nota Fiscal Eletrônica Acessar a página www.passaquatro.mg.gov.br, ir a SERVIÇOS e clicar em NFS-e que será redirecionado para a tela de autenticação do usuário e precisará informar o Usuário (Login) e
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisUtilizar série 8 sempre que for gerar dados para o Converge.NET.
COMO CONFIGURAR E HOMOLOGAR O CGE PARA USAR CONVERGE.NET Para Usuários de NFS-e de Cascavel CONFIGURAÇÕES NFS-e NO CGE As configurações de notas fiscais de serviço no Gerenciador de Escritórios estão localizadas
Leia mais1 Como configurar uma conexão sem fio (Wi-Fi)
1 Como configurar uma conexão sem fio (Wi-Fi) Antes de conectar, você precisará de: um roteador sem fio. verificar se o seu roteador sem fio é compatível com WPS (Wi-Fi Protected Setup). NOTA: Se você
Leia maisAlgoritmos e Programação : Conceitos e estruturas básicas. Hudson Victoria Diniz
Algoritmos e Programação : Conceitos e estruturas básicas Hudson Victoria Diniz Relembrando... Um algoritmo é formalmente uma seqüência finita de passos que levam a execução de uma tarefa. Podemos pensar
Leia maisQUESTÕES FREQUENTES PRESCRIÇÃO DESMATERIALIZADA RECEITA SEM PAPEL. E-medicar Versão 3.0
QUESTÕES FREQUENTES PRESCRIÇÃO DESMATERIALIZADA RECEITA SEM PAPEL E-medicar Versão 3.0 JULHO 2016 CARACTERÍSTICAS DO DOCUMENTO Referência: E-MEDICAR 3.0 RECEITA SEM PAPEL Data: JULHO 2016 Versão do documento:
Leia maisConheça o seu Certificado Digital
Conheça o seu Certificado Digital O que é o certificado digital? O certificado digital é o seu documento de identificação na internet. Ele permite: Comprovar sua identidade na internet. Acessar os serviços
Leia maisTUTORIAL - COMO SUBMETER ARTIGOS
TUTORIAL - COMO SUBMETER ARTIGOS 9º Encontro Internacional de Formação de Professores e o 10º Fórum Permanente Internacional de Inovação Educacional Para ter acesso ao envio do artigo para o 9º Encontro
Leia maisLIÇÃO Segurança nas Mensagens de Texto
LIÇÃO Segurança nas Mensagens de Texto Idade-alvo recomendada: 10-11 anos Guia da lição Os alunos irão familiarizar-se mais com a comunicação online e as suas consequências pessoais e de segurança relacionadas
Leia maisPASSO A PASSO CÂMBIO PARA INVESTIMENTO EM FOREX ENVIANDO RECURSOS AO EXTERIOR PARA INVESTIMENTO NO MERCADO FOREX
PASSO A PASSO CÂMBIO PARA INVESTIMENTO EM FOREX ESSE MATERIAL FOI CRIADO PARA ORIENTAR PESSOAS FÍSICAS E JURÍDICAS DE COMO ENVIAR RECURSOS AO EXTERIOR COM A FINALIDADE DE INVESTIMENTOS ESTRANGEIROS, ESPECIFICAMENTE
Leia maisFederação das Apaes do Estado do Espírito Santo
PASSO A PASSO PARA INSCRIÇÃO NO CURSO DE APERFEIÇOAMENTO EM AEE Este instrutivo tem o objetivo de auxiliar os interessados em se inscreverem no curso de Aperfeiçoamento em AEE, na modalidade EAD. 1- Primeiro
Leia maisPROGRAMA TERRITÓRIOS DA CIDADANIA. # Manual Operacional # Matriz de Ações 2013
PROGRAMA TERRITÓRIOS DA CIDADANIA # Manual Operacional # Matriz de Ações 2013 Para informar os dados de programação da(s) sua(s) ação(ões) para o ano de 2013, você deve seguir os seguintes passos: 1. Acesse
Leia maisCOMO PREENCHER A DECLARAÇÃO DE BENS E VALORES
COMO PREENCHER A DECLARAÇÃO DE BENS E VALORES 1 SUMÁRIO 1 - CADASTRO INICIAL...03 2 ACESSO AO PREENCHIMENTO DAS INFORMAÇÕES...08 3 CADASTRO DAS INFORMAÇÕES DO AGENTE PÚBLICO E DOS DEPENDENTES...09 4 PREENCHIMENTO
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisATENDIMENTO NAS FILIAIS
ATENDIMENTO NAS FILIAIS Brasília, Salvador, São Luís e São Paulo ANS - Nº33967-9 www.centralnacionalunimed.com.br ÍNDICE ATENDIMENTO NAS FILIAIS CONHEÇA AS NOSSAS FACILIDADES AUTORIZAÇÕES ON-LINE SOLICITAÇÃO
Leia maisGUIA RÁPIDO - O Aplicativo -
GUIA RÁPIDO - - versão 1.0 Introdução A Dzign-e orgulhosamente apresenta o Bulletino, um sistema desenvolvido com o objetivo de facilitar a comunicação entre Organização e seus membros. O Sistema Bulletino
Leia maisCartilha de Segurança para Internet Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção
Cartilha de Segurança para Internet Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha
Leia maisCAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS
CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS Código BCD; Comparação entre BCD e Binário; Circuitos Digitais para BCD; Código Gray; Código ASCII; Detecção de erros pelo método de Paridade O que é um Código?
Leia maisManual do Portal do Beneficiário
1 Manual do Portal do Beneficiário ÍNDICE Informações preliminares 3 1 Como chegar ao Portal da CASSE? 4 2 Acesso por cada Plano contratado 5 3 Cadastrar a senha 6 4 Esqueci a senha 8 5 Login / Acesso
Leia maisSISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO
Leia maisPOLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS
POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS P.A.I. Plano Anual de Instrução ANEXO B TUTORIAL DE ACESSO AO SISTEMA EaD 1º Ten. QOBM Amarildo Roberto Ribeiro CASCAVEL-
Leia maisUniversidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO
Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Desenvolvido pela Diretoria de Sistemas da Universidade Federal da Fronteira Sul Manual versão 1.2 Sumário Introdução...4 1. Acessando
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisLAYOUT DO ARQUIVO DE IMPORTAÇÃO E EXPORTAÇÃO. SITUAÇÃO DO ALUNO 2015 versão 2
LAYOUT DO ARQUIVO DE IMPORTAÇÃO E EXPORTAÇÃO SITUAÇÃO DO ALUNO 2015 versão 2 Coordenação Geral do Censo Escolar (CGCE) Diretoria de Estatísticas Educacionais (Deed) Instituto Nacional de Estudos e Pesquisas
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisREGULAMENTO DO EXPOSITOR
REGULAMENTO DO EXPOSITOR 1. As inscrições processam-se e são consideradas mediante a seguinte ordem e na entrega dos seguintes documentos: Preenchimento do formulário de pré-inscrição online, excepto candidaturas
Leia maisGuia do Usuário Gestor Web TIM
Gestor Web TIM Página 1 de 15 ÍNDICE 1 INTRODUÇÃO 3 2 FUNCIONALIDADES 4 2.1 Login 4 Gestor Web TIM 2.2 Número Abreviado 6 2.3 Conta Pré-Paga 6 2.4 Chamadas Originadas 8 2.5 Siga-me 9 2.6 Limite de Créditos
Leia maisManual de baixa do Certificado Digital AR PRÁTICA
Manual de baixa do Certificado Digital AR PRÁTICA Versão 2.0 de 15 de Fevereiro de 2016 Índice BAIXANDO O ASSISTENTE DE EMISSÃO DE CERTIFICADO DIGITAL AR PRÁTICA...3 DADOS PARA O INÍCIO DA BAIXA...7 BAIXA
Leia maisFIQUE POR DENTRO DA INTERNET
Instituto de Educação infantil e juvenil Primavera, 2013. Londrina, de. Nome: Ano: Tempo Início: término: total: Edição XX MMXIII Fase 3 Grupo A FIQUE POR DENTRO DA INTERNET Um em cada dez consumidores
Leia maisInformática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles
Sumário Ataques Comuns 19 de agosto de 2014 19 de agosto de 2014 1 / 26 19 de agosto de 2014 2 / 26 São ataques comuns: ; ; ; ; ; São pequenos utilitários que exploram vulnerabilidades específicas (MORIMOTO,
Leia mais3 de 9 COMO MONTAR SEU NEGÓCIO DO ZERO
1 de 9 2 de 9 1 3 de 9 COMO MONTAR SEU NEGÓCIO DO ZERO 4 de 9 2 Começando Seu Negócio do Zero Você sabia que você também pode ganhar dinheiro on-line? Neste Ebook detalhado, vou dizer-lhe várias formas
Leia maisPlataforma Moodle ESTeSL
Plataforma Moodle ESTeSL A plataforma Moodle da Escola Superior de Tecnologia da Saúde de Lisboa (ESTeSL) está disponível a partir de qualquer dispositivo com acesso à Internet, no endereço: http://moodle.estesl.ipl.pt
Leia maisQuestões de governo em espionagem, informações e segurança cibernética
Questões de governo em espionagem, informações e segurança cibernética Ministério da Ciência, Tecnologia e Inovação Rafael H. Moreira Secretário-Adjunto de Política de Informática Brasília, outubro de
Leia mais--- 7/16/2015. Redes Sociais Conflitos e Controvérsias. Ivan da Cunha Objetivos --- 1
Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos --- 1 Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal
Leia maisMANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE
MANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE Como faço para me cadastrar? Quem pode acessar o conteúdo? O que está disponibilizado no catálogo? A quem peço ajuda ou informações? Como faço para me cadastrar?
Leia maisMANUAL DO SISTEMA - CIDADÃO 1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO
1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO O portal da Sala de Atendimento ao Cidadão está disponível no endereço: www.cidadao.mpf.mp.br. Nesse ambiente é possível registrar uma manifestação, consultar
Leia maisCOMO FAZER A DECLARAÇÃO DE BENS E VALORES
COMO FAZER A DECLARAÇÃO DE BENS E VALORES 1 SUMÁRIO 1 - CADASTRO INICIAL...03 2 ACESSO AO PREENCHIMENTO DAS INFORMAÇÕES...08 3 CADASTRO DAS INFORMAÇÕES DO AGENTE PÚBLICO E DOS DEPENDENTES...09 4 PREENCHIMENTO
Leia maisMANUAL WEB PRESTADOR EXAMES OCUPACIONAIS
MANUAL WEB PRESTADOR EXAMES OCUPACIONAIS APRESENTAÇÃO O Manual Web apresenta o passo a passo para inclusão das informações das guias/procedimentos e avaliações clínicas, dos exames ocupacionais. Existem
Leia maisForest Stewardship Council FSC Brasil
São Paulo, 14 de dezembro de 2011. Prezados, Em resposta à crescente demanda por informações a respeito das operações certificadas, bem como à necessidade de termos uma ferramenta capaz de facilitar o
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisCOORDENAÇÃO DE GESTÃO DE PESSOAS ESCOLA MUNICIPAL DE SAÚDE EMS
Aluno, Nas páginas a seguir você encontrará importantes informações que o ajudará no manuseio do Canal Interativo (Canal 3) e principalmente no aproveitamento do curso. Boa leitura! TUTORIAL PASSO A PASSO
Leia maisSelo de Autorização para Circulação de Carga Autorização para Estacionamento - AE. 2. Cadastro da Pessoa Jurídica / Pessoa Física
Selo de Autorização para Circulação de Carga Autorização para Estacionamento - AE 1. Acessando o Sistema 2. Cadastro da Pessoa Jurídica / Pessoa Física 3. Alterando a Senha 4. Alterando o Cadastro 5. Recuperando
Leia maisCONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS
CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL
Leia maisCOMO SE INSCREVER PARA O EXAME DE CERTIFICAÇÃO DE INSPETOR DE PETRÓLEO. Para iniciar o processo de reserva, vá à página da internet da IFIA em:
COMO SE INSCREVER PARA O EXAME DE CERTIFICAÇÃO DE INSPETOR DE PETRÓLEO Para iniciar o processo de reserva, vá à página da internet da IFIA em: http://www.ifia-federation.org/content/petroleum-inspectors-certificationprogramme/application-process-for-ifia-members/
Leia maisHP Color LaserJet série CM3530 MFP Guia de referência rápida. Como fazer: Cópia. Envio digital. Fax. Armazenamento de trabalhos
HP Color LaserJet série CM3530 MFP Guia de referência rápida Como fazer: Cópia Envio digital Fax Armazenamento de trabalhos www..com/support/cljcm3530mfp www..com/go/usemymfp Resumo da referência rápida
Leia maisSegurança com um toque de sofisticação e conveniência
Todas as imagens deste catálogo são ilustrativas, não restritivas. As informações contidas neste catálogo estão sujeitas à alteração sem aviso prévio. Versão I SLF 961.212-4 A MARCA YALE, com seu alcance
Leia maisOficina básica. Linux Educacional. Este Material foi elaborado por: Dilma Amaral Correa Multiplicadora do NTE-Tucuruí
Governo do Estado do Pará Secretaria de Estado de Educação Secretaria Adjunta de Ensino Diretoria de Educação para Diversidade, Inclusão e Cidadania Coordenação de Tecnologia Aplicada à Educação Núcleo
Leia maisTermo genérico que se aplica a vários tipos de diagramas que enfatizam interações de objetos.
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Seqüência Autoria:Aristófanes Corrêa Silva Adaptação:
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA
16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam
Leia maisIntrodução ao roteamento
Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisComo utilizar o e-mail marketing na régua de relacionamento de vendas? www.akna.com
Como utilizar o e-mail marketing na régua de relacionamento de vendas? O E-MAIL MARKETING E-mails são excelentes ferramentas de relacionamento, pois são diretos e pessoais, permitindo que a marca entre
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisParecer Consultoria Tributária Segmentos ICMS-SC Nota Fiscal Eletrônica de estorno emitida após o prazo previsto de cancelamento.
ICMS-SC Nota Fiscal Eletrônica de estorno emitida após o prazo previsto de 12/03/2014 Sumário Título do documento 1. Questão... 3 2. Normas apresentadas pelo cliente... 3 3. Análise da Consultoria... 4
Leia maisManual Básico. Para utilização do Gerenciador de Imóveis
Manual Básico Para utilização do Gerenciador de Imóveis Acessando o gerenciador 3 O Gerenciador é o local restrito onde o administrador responsável pelas informações do site, poderá fazer alterações de
Leia maisSPALLA Curso online de Violino. Spalladibase Grade e Metodologia
SPALLA Curso online de Violino Spalladibase Grade e Metodologia O que é e porque você deve se matricular? O Spalla di base é o primeiro curso do projeto violinando, neste curso online você tem acesso a
Leia maisSISTEMA INTEGRADO DE GERENCIAMENTO DO ISS SIGISS. Manual de Envio de Notas Fiscais Eletrônicas em lote Instruções e Layout
SISTEMA INTEGRADO DE GERENCIAMENTO DO ISS SIGISS Manual de Envio de Notas Fiscais Eletrônicas em lote Instruções e Layout Versão 2.1 São Paulo, 08 de junho de 2015. Índice 1. Introdução... 2 2. Especificação...
Leia maisCredenciamento. e manual de instalação Magento. Credenciamento. Configurações
Credenciamento Configurações Para realizar o cadastro e criar sua conta vendedor no Clickpag Rede, acesse https://www.userede.com.br/clickpag/paginas/cadastro/index.html Durante o credenciamento, será
Leia mais