Conceitos de Segurança

Tamanho: px
Começar a partir da página:

Download "Conceitos de Segurança"

Transcrição

1 I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M

2 Por que alguém iria querer invadir um computador? Utilizar o computador para esconder a real identidade e localização; Lançar ataques a outros computadores; Destruir informações (vandalismo); Disseminar mensagens alarmantes e falsas; Ler e enviar s em seu nome; Propagar vírus; Furtar informações (número de cartão e senhas bancárias); Ex.: Ataque a sites do Governo Federal;

3 Senhas Não utilizar nomes, sobrenomes, número de documentos, data de nascimento, placa de carros, número de telefones; Não utilizar palavras que façam parte de dicionários; Softwares que tentam descobrir senhas combinando e testando palavras (nomes próprios, músicas, filmes); Boa Senha Combinação de Letras, números e símbolos; Aproximadamente 8 caracteres; Não passar muito tempo com a mesma senha; Não utilizar a mesma senha para muitos locais;

4 Cuidados com Senhas Não utilize computadores de terceiros (Lan houses, cybercafes, stand de eventos); Certifique-se se o site é seguro (Cadeado, Criptografia); Quanto maior o valor da criptografia mais seguro é o site;

5 Cookies São pequenas informações que os sites armazenam em seu computador; Guarda a sua identificação e senha quando você vai de um página para outra; Manter lista de compras ou produtos preferidos em sites de comércio eletrônico;

6 Engenharia Social Método de ataque onde alguém abusa da ingenuidade do usuário; Ex.1: Acesso sites através de links Ex.2: Execução de aplicativos através de links Ex.3: Ligação de telefone;

7 Códigos Maliciosos (Malware) São programas que podem causar danos ao seu computador e às informações armazenadas nele. Vírus Worms Poder de criar cópias de si mesmo de um computador para outro automaticamente; Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de ; Cavalos de Tróia programa espião Roubar senhas; Spyware programa espião desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet;

8 Negação de Serviço (Denial of Service) O atacante utiliza um ou mais computadores para tirar de operação um serviço ou computador conectado a internet; Gera uma grande sobrecarga no processamento de dados; Gera um grande tráfego de dados para uma rede, ocupando toda a banda disponível, de modo que todos os computadores desta rede fiquem indisponíveis;

9 Criptografia Criptografia é a ciência de escrever mensagens em forma cifrada ou em código; As mensagens criptografadas tornam-se privadas, somente quem enviou e quem recebeu deve ter acesso ao conteúdo; Os métodos de criptografia atuais baseiam-se no uso de uma ou mais chaves Chave é uma sequência de caracteres que pode conter números, letras, símbolos (senha), que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens;

10 São dois métodos existentes: Chave única; Chave pública e privada; Criptografia de Chave Única Método que utiliza a mesma chave tanto para codificar quanto para decodificar mensagens; Vantagem Método eficiente (tempo de processamento) para decodificar e codificar mensagens; Desvantagem Necessita de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejam trocar informações criptografadas;

11 Criptografia de Chave Pública e Privada Método que utiliza duas chaves distintas, uma para codificar e outra para decodificar as mensagens; Neste métodos cada entidade mantém as duas chaves: Uma pública pode ser divulgada livremente; Uma privada deve ser mantida em segredo pelo dono; As mensagens codificar com a chave pública só podem ser decodificadas com a chave privada correspondente;

12 Ex.: José e Maria desejam se comunicar: José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa; Depois de criptografada, José envia a mensagem para Maria, através da Internet; Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento; Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.

13 Vantagem Livre distribuição de chaves públicas, não necessitando de um meio seguro para que as chaves sejam combinadas antecipadamente; Pode ser utilizado na geração de assinaturas digitais; Desvantagem Desempenho inferior (tempo de processamento), comparado ao método de criptografia de chave única;

14 Assinatura Digital Utiliza o método de criptografia de chaves pública e privada, mas em processo inverso; Exemplo 1: José deseja enviar uma mensagem assinada para Maria, ele deve codificar a a mensagem com sua chave privada. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria; Ao receber a mensagem, Maria utilizará a chave pública de José para decodificar a mensagem. Neste processo será gerada uma segunda assinatura digital, que será comparada à primeira. Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada.

15 A segurança desse método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono; Exemplo 2: Se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso ao seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois de assiná-la.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Cartilha de Segurança para Internet Parte III: Privacidade

Cartilha de Segurança para Internet Parte III: Privacidade Cartilha de Segurança para Internet Parte III: Privacidade NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha discute questões relacionadas à privacidade do

Leia mais

política de privacidade

política de privacidade Como proteção de dados pessoais entende-se a possibilidade de cada cidadão determinar de forma autónoma a utilização que é feita aos seus próprios dados pessoais, em conjunto com o estabelecimento de uma

Leia mais

Segurança em Senhas. <Nome> <Instituição> < >

Segurança em Senhas. <Nome> <Instituição> < > Segurança em Senhas Agenda Senhas Riscos principais Cuidados a serem tomados Créditos Senhas (1/2) Servem para autenticar um usuário asseguram que você é realmente quem diz

Leia mais

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para

Leia mais

CONTA DE EMAIL Apresentação

CONTA DE EMAIL Apresentação CONTA DE EMAIL Apresentação Através do serviço de e-mail (correio eletrônico) oferecido pela diretoria de gestão da tecnologia da informação (DGTI) do Instituto Federal da Bahia- IFBA é permitido que os

Leia mais

No navegador (Internet Explorer, Firefox, etc.), acesse:

No navegador (Internet Explorer, Firefox, etc.), acesse: Troca de senha de e-mail no ICB USP Prezado usuário de e-mail do ICB, Documento criado em 17 de julho de 2009. A seguir apresentamos os passos necessários para a mudança da senha de seu e-mail. A troca,

Leia mais

PORTARIA Nº 433, DE 15 DE MAIO DE 2012

PORTARIA Nº 433, DE 15 DE MAIO DE 2012 PORTARIA Nº 433, DE 15 DE MAIO DE 2012 O Presidente da Fundação Oswaldo Cruz, no Uso de suas atribuições e da competência que lhe foi delegada pela Portaria do MS/nº 938, de 22.07.99, resolve: Instituir

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

O Correio Electrónico (E-Mail) é um dos serviços mais populares da Internet.

O Correio Electrónico (E-Mail) é um dos serviços mais populares da Internet. O Correio Electrónico internet O Correio Electrónico O Correio Electrónico (E-Mail) é um dos serviços mais populares da Internet. Com o Correio Electrónico pode enviar mensagens para pessoas de todo o

Leia mais

Cadastro na Intranet UNIFESP

Cadastro na Intranet UNIFESP Cadastro na Intranet UNIFESP O que é a Intranet? Intranet é uma forma de disponibilizar informações dentro de uma rede institucional utilizando as tecnologias da Internet. Qual a diferença entre a página

Leia mais

Criando uma conta no Gmail

Criando uma conta no Gmail Criando uma conta no Gmail 1º Passo: Para acessar a página do Gmail você deve ir em APLICATIVOS / INTERNET / NAVEGADOR e digitar na barra de endereços www.gmail.com; Esta é a página do Gmail (fig. 1).

Leia mais

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

e-nota G Módulo de Guarda da Nota Fiscal eletrônica Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é XML... 04 3. Acesso e-nota G... 06

Leia mais

PJe - NOVIDADES DA VERSÃO 1.7.1.5 USUÁRIOS INTERNOS

PJe - NOVIDADES DA VERSÃO 1.7.1.5 USUÁRIOS INTERNOS PJe - NOVIDADES DA VERSÃO 1.7.1.5 USUÁRIOS INTERNOS Esse documento tem como objetivo apresentar as novidades da versão 1.7.1.5 do Sistema Processo Judicial Eletrônico (PJe), liberada em 31/08/2015. 1.

Leia mais

Sumário. Credenciamento... 3. Ato de Concentração... 6. Requerimento de TCC... 10

Sumário. Credenciamento... 3. Ato de Concentração... 6. Requerimento de TCC... 10 Sumário Credenciamento... 3 Ato de Concentração... 6 Requerimento de TCC... 10 Credenciamento 1. O interessado deve acessar o sítio eletrônico do Cade (www.cade.gov.br) e realizar cadastro como Usuário

Leia mais

Procedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj

Procedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj Procedimento Operacional Padrão nº 07 Consulta Processual de 2º Grau no Portal e-saj 1 Introdução O Portal e-saj disponibiliza os seguintes serviços: - peticionamento eletrônico; - intimações e citações

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Sistema de Cadastro de Pessoa Jurídica

Sistema de Cadastro de Pessoa Jurídica Manual do Usuário Sistema de Cadastro de Pessoa Jurídica SISTCADPJ Cadastro de Pessoa Jurídica Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Acesso ao Sistema... 4 3. Cadastro da Pessoa Jurídica...

Leia mais

Atualização do Cartão Nacional de Saúde para o Siscan

Atualização do Cartão Nacional de Saúde para o Siscan Atualização do Cartão Nacional de Saúde para o Siscan Quando um novo exame é requisitado no Siscan é necessário inserir o CNS do paciente para preenchimento dos campos do cadastro. Estes dados estão armazenados

Leia mais

Política de Uso do Portal IVIDES.org

Política de Uso do Portal IVIDES.org Política de Uso do Portal IVIDES.org 1. APRESENTAÇÃO Esta Política de Uso destina-se a informar aos visitantes e usuários do Portal Instituto Virtual para o Desenvolvimento Sustentável, cujo domínio é

Leia mais

OS 7 PASSOS PARA FAZER VENDA AGENCIADA COM CARTÃO DE CRÉDITO USANDO O SITE DA MAZER.

OS 7 PASSOS PARA FAZER VENDA AGENCIADA COM CARTÃO DE CRÉDITO USANDO O SITE DA MAZER. OS 7 PASSOS PARA FAZER VENDA AGENCIADA COM CARTÃO DE CRÉDITO USANDO O SITE DA MAZER. PASSO Faça login informando seu Usuário e Senha () de revendedor para acessar a área restrita do site. Caso sua revenda

Leia mais

TUTORIAL DO SISTEMA CE MERCANTE

TUTORIAL DO SISTEMA CE MERCANTE TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O Sistema Integrado de Protocolização e Fluxo de Documentos s e-doc é uma ferramenta informatizada que propicia o peticionamento e a transmissão de documentos por meio

Leia mais

PROCEDIMENTO DO CLIENTE

PROCEDIMENTO DO CLIENTE PROCEDIMENTO DO CLIENTE Título: Plug-in Webclass Objetivo: Aprender a utilizar a ferramenta webclass. Onde: Empresa Quem: Cliente Quando: Início A ferramenta webclass visa facilitar os processos da educação

Leia mais

INFORMÁTICA. 02. Observe o texto a seguir, digitado no MS Word 2003: Muita atenção na hora de marcar o cartão resposta

INFORMÁTICA. 02. Observe o texto a seguir, digitado no MS Word 2003: Muita atenção na hora de marcar o cartão resposta INFORMÁTICA 01. O item que melhor descreve os passos necessários para criar a pasta D1 dentro da pasta D2, usando o Windows Explorer, é: a) Selecionar D1, entrar no menu arquivo, opção novo, item pasta

Leia mais

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência

Leia mais

Orientação a Objetos

Orientação a Objetos Orientação a Objetos 1. Manipulando Atributos Podemos alterar ou acessar os valores guardados nos atributos de um objeto se tivermos a referência a esse objeto. Os atributos são acessados pelo nome. No

Leia mais

PAGAMENTO DE IMPOSTOS

PAGAMENTO DE IMPOSTOS PAGAMENTO DE IMPOSTOS Guia de Apoio Julho de 2014 DMK Enquadramento A Direcção Nacional de Impostos (DNI), entidade afecta ao Ministério das Finanças (MINFIN), criou o Portal do Contribuinte que permite

Leia mais

Navegadores Browsers

Navegadores Browsers Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes

Leia mais

Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP

Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP Unidade de Sistemas de Informação Centro de Informática Prof. Correia de Araújo Faculdade de Engenharia da Universidade do Porto Índice

Leia mais

Instrução para renovação

Instrução para renovação Instrução para renovação Certificado Digital e-cpf A3 Sistemas: Windows XP Windows Vista Windows Seven Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Abril/2011 Proibida a reprodução total

Leia mais

O PRIMEIRO SOCIAL WIFI DO BRASIL. TECNOLOGIA PARA EFICIÊNCIA e SUSTENTABILIDADE

O PRIMEIRO SOCIAL WIFI DO BRASIL. TECNOLOGIA PARA EFICIÊNCIA e SUSTENTABILIDADE O PRIMEIRO SOCIAL WIFI DO BRASIL ! É um sistema integrado à uma linha completa de roteadores que atende estabelecimentos de todos os tamanhos.! Com wiman, o seu cliente acessará a Internet que você disponibiliza

Leia mais

Nota Fiscal Eletrônica

Nota Fiscal Eletrônica Nota Fiscal Eletrônica Acessar a página www.passaquatro.mg.gov.br, ir a SERVIÇOS e clicar em NFS-e que será redirecionado para a tela de autenticação do usuário e precisará informar o Usuário (Login) e

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

Utilizar série 8 sempre que for gerar dados para o Converge.NET.

Utilizar série 8 sempre que for gerar dados para o Converge.NET. COMO CONFIGURAR E HOMOLOGAR O CGE PARA USAR CONVERGE.NET Para Usuários de NFS-e de Cascavel CONFIGURAÇÕES NFS-e NO CGE As configurações de notas fiscais de serviço no Gerenciador de Escritórios estão localizadas

Leia mais

1 Como configurar uma conexão sem fio (Wi-Fi)

1 Como configurar uma conexão sem fio (Wi-Fi) 1 Como configurar uma conexão sem fio (Wi-Fi) Antes de conectar, você precisará de: um roteador sem fio. verificar se o seu roteador sem fio é compatível com WPS (Wi-Fi Protected Setup). NOTA: Se você

Leia mais

Algoritmos e Programação : Conceitos e estruturas básicas. Hudson Victoria Diniz

Algoritmos e Programação : Conceitos e estruturas básicas. Hudson Victoria Diniz Algoritmos e Programação : Conceitos e estruturas básicas Hudson Victoria Diniz Relembrando... Um algoritmo é formalmente uma seqüência finita de passos que levam a execução de uma tarefa. Podemos pensar

Leia mais

QUESTÕES FREQUENTES PRESCRIÇÃO DESMATERIALIZADA RECEITA SEM PAPEL. E-medicar Versão 3.0

QUESTÕES FREQUENTES PRESCRIÇÃO DESMATERIALIZADA RECEITA SEM PAPEL. E-medicar Versão 3.0 QUESTÕES FREQUENTES PRESCRIÇÃO DESMATERIALIZADA RECEITA SEM PAPEL E-medicar Versão 3.0 JULHO 2016 CARACTERÍSTICAS DO DOCUMENTO Referência: E-MEDICAR 3.0 RECEITA SEM PAPEL Data: JULHO 2016 Versão do documento:

Leia mais

Conheça o seu Certificado Digital

Conheça o seu Certificado Digital Conheça o seu Certificado Digital O que é o certificado digital? O certificado digital é o seu documento de identificação na internet. Ele permite: Comprovar sua identidade na internet. Acessar os serviços

Leia mais

TUTORIAL - COMO SUBMETER ARTIGOS

TUTORIAL - COMO SUBMETER ARTIGOS TUTORIAL - COMO SUBMETER ARTIGOS 9º Encontro Internacional de Formação de Professores e o 10º Fórum Permanente Internacional de Inovação Educacional Para ter acesso ao envio do artigo para o 9º Encontro

Leia mais

LIÇÃO Segurança nas Mensagens de Texto

LIÇÃO Segurança nas Mensagens de Texto LIÇÃO Segurança nas Mensagens de Texto Idade-alvo recomendada: 10-11 anos Guia da lição Os alunos irão familiarizar-se mais com a comunicação online e as suas consequências pessoais e de segurança relacionadas

Leia mais

PASSO A PASSO CÂMBIO PARA INVESTIMENTO EM FOREX ENVIANDO RECURSOS AO EXTERIOR PARA INVESTIMENTO NO MERCADO FOREX

PASSO A PASSO CÂMBIO PARA INVESTIMENTO EM FOREX ENVIANDO RECURSOS AO EXTERIOR PARA INVESTIMENTO NO MERCADO FOREX PASSO A PASSO CÂMBIO PARA INVESTIMENTO EM FOREX ESSE MATERIAL FOI CRIADO PARA ORIENTAR PESSOAS FÍSICAS E JURÍDICAS DE COMO ENVIAR RECURSOS AO EXTERIOR COM A FINALIDADE DE INVESTIMENTOS ESTRANGEIROS, ESPECIFICAMENTE

Leia mais

Federação das Apaes do Estado do Espírito Santo

Federação das Apaes do Estado do Espírito Santo PASSO A PASSO PARA INSCRIÇÃO NO CURSO DE APERFEIÇOAMENTO EM AEE Este instrutivo tem o objetivo de auxiliar os interessados em se inscreverem no curso de Aperfeiçoamento em AEE, na modalidade EAD. 1- Primeiro

Leia mais

PROGRAMA TERRITÓRIOS DA CIDADANIA. # Manual Operacional # Matriz de Ações 2013

PROGRAMA TERRITÓRIOS DA CIDADANIA. # Manual Operacional # Matriz de Ações 2013 PROGRAMA TERRITÓRIOS DA CIDADANIA # Manual Operacional # Matriz de Ações 2013 Para informar os dados de programação da(s) sua(s) ação(ões) para o ano de 2013, você deve seguir os seguintes passos: 1. Acesse

Leia mais

COMO PREENCHER A DECLARAÇÃO DE BENS E VALORES

COMO PREENCHER A DECLARAÇÃO DE BENS E VALORES COMO PREENCHER A DECLARAÇÃO DE BENS E VALORES 1 SUMÁRIO 1 - CADASTRO INICIAL...03 2 ACESSO AO PREENCHIMENTO DAS INFORMAÇÕES...08 3 CADASTRO DAS INFORMAÇÕES DO AGENTE PÚBLICO E DOS DEPENDENTES...09 4 PREENCHIMENTO

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

ATENDIMENTO NAS FILIAIS

ATENDIMENTO NAS FILIAIS ATENDIMENTO NAS FILIAIS Brasília, Salvador, São Luís e São Paulo ANS - Nº33967-9 www.centralnacionalunimed.com.br ÍNDICE ATENDIMENTO NAS FILIAIS CONHEÇA AS NOSSAS FACILIDADES AUTORIZAÇÕES ON-LINE SOLICITAÇÃO

Leia mais

GUIA RÁPIDO - O Aplicativo -

GUIA RÁPIDO - O Aplicativo - GUIA RÁPIDO - - versão 1.0 Introdução A Dzign-e orgulhosamente apresenta o Bulletino, um sistema desenvolvido com o objetivo de facilitar a comunicação entre Organização e seus membros. O Sistema Bulletino

Leia mais

Cartilha de Segurança para Internet Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção

Cartilha de Segurança para Internet Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção Cartilha de Segurança para Internet Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha

Leia mais

CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS

CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS Código BCD; Comparação entre BCD e Binário; Circuitos Digitais para BCD; Código Gray; Código ASCII; Detecção de erros pelo método de Paridade O que é um Código?

Leia mais

Manual do Portal do Beneficiário

Manual do Portal do Beneficiário 1 Manual do Portal do Beneficiário ÍNDICE Informações preliminares 3 1 Como chegar ao Portal da CASSE? 4 2 Acesso por cada Plano contratado 5 3 Cadastrar a senha 6 4 Esqueci a senha 8 5 Login / Acesso

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO

Leia mais

POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS

POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS P.A.I. Plano Anual de Instrução ANEXO B TUTORIAL DE ACESSO AO SISTEMA EaD 1º Ten. QOBM Amarildo Roberto Ribeiro CASCAVEL-

Leia mais

Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO

Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Desenvolvido pela Diretoria de Sistemas da Universidade Federal da Fronteira Sul Manual versão 1.2 Sumário Introdução...4 1. Acessando

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

LAYOUT DO ARQUIVO DE IMPORTAÇÃO E EXPORTAÇÃO. SITUAÇÃO DO ALUNO 2015 versão 2

LAYOUT DO ARQUIVO DE IMPORTAÇÃO E EXPORTAÇÃO. SITUAÇÃO DO ALUNO 2015 versão 2 LAYOUT DO ARQUIVO DE IMPORTAÇÃO E EXPORTAÇÃO SITUAÇÃO DO ALUNO 2015 versão 2 Coordenação Geral do Censo Escolar (CGCE) Diretoria de Estatísticas Educacionais (Deed) Instituto Nacional de Estudos e Pesquisas

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

REGULAMENTO DO EXPOSITOR

REGULAMENTO DO EXPOSITOR REGULAMENTO DO EXPOSITOR 1. As inscrições processam-se e são consideradas mediante a seguinte ordem e na entrega dos seguintes documentos: Preenchimento do formulário de pré-inscrição online, excepto candidaturas

Leia mais

Guia do Usuário Gestor Web TIM

Guia do Usuário Gestor Web TIM Gestor Web TIM Página 1 de 15 ÍNDICE 1 INTRODUÇÃO 3 2 FUNCIONALIDADES 4 2.1 Login 4 Gestor Web TIM 2.2 Número Abreviado 6 2.3 Conta Pré-Paga 6 2.4 Chamadas Originadas 8 2.5 Siga-me 9 2.6 Limite de Créditos

Leia mais

Manual de baixa do Certificado Digital AR PRÁTICA

Manual de baixa do Certificado Digital AR PRÁTICA Manual de baixa do Certificado Digital AR PRÁTICA Versão 2.0 de 15 de Fevereiro de 2016 Índice BAIXANDO O ASSISTENTE DE EMISSÃO DE CERTIFICADO DIGITAL AR PRÁTICA...3 DADOS PARA O INÍCIO DA BAIXA...7 BAIXA

Leia mais

FIQUE POR DENTRO DA INTERNET

FIQUE POR DENTRO DA INTERNET Instituto de Educação infantil e juvenil Primavera, 2013. Londrina, de. Nome: Ano: Tempo Início: término: total: Edição XX MMXIII Fase 3 Grupo A FIQUE POR DENTRO DA INTERNET Um em cada dez consumidores

Leia mais

Informática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles

Informática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles Sumário Ataques Comuns 19 de agosto de 2014 19 de agosto de 2014 1 / 26 19 de agosto de 2014 2 / 26 São ataques comuns: ; ; ; ; ; São pequenos utilitários que exploram vulnerabilidades específicas (MORIMOTO,

Leia mais

3 de 9 COMO MONTAR SEU NEGÓCIO DO ZERO

3 de 9 COMO MONTAR SEU NEGÓCIO DO ZERO 1 de 9 2 de 9 1 3 de 9 COMO MONTAR SEU NEGÓCIO DO ZERO 4 de 9 2 Começando Seu Negócio do Zero Você sabia que você também pode ganhar dinheiro on-line? Neste Ebook detalhado, vou dizer-lhe várias formas

Leia mais

Plataforma Moodle ESTeSL

Plataforma Moodle ESTeSL Plataforma Moodle ESTeSL A plataforma Moodle da Escola Superior de Tecnologia da Saúde de Lisboa (ESTeSL) está disponível a partir de qualquer dispositivo com acesso à Internet, no endereço: http://moodle.estesl.ipl.pt

Leia mais

Questões de governo em espionagem, informações e segurança cibernética

Questões de governo em espionagem, informações e segurança cibernética Questões de governo em espionagem, informações e segurança cibernética Ministério da Ciência, Tecnologia e Inovação Rafael H. Moreira Secretário-Adjunto de Política de Informática Brasília, outubro de

Leia mais

--- 7/16/2015. Redes Sociais Conflitos e Controvérsias. Ivan da Cunha Objetivos --- 1

--- 7/16/2015. Redes Sociais Conflitos e Controvérsias. Ivan da Cunha Objetivos --- 1 Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos --- 1 Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal

Leia mais

MANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE

MANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE MANUAL DE ACESSO CATÁLOGO DE PRODUTOS ONLINE Como faço para me cadastrar? Quem pode acessar o conteúdo? O que está disponibilizado no catálogo? A quem peço ajuda ou informações? Como faço para me cadastrar?

Leia mais

MANUAL DO SISTEMA - CIDADÃO 1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO

MANUAL DO SISTEMA - CIDADÃO 1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO 1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO O portal da Sala de Atendimento ao Cidadão está disponível no endereço: www.cidadao.mpf.mp.br. Nesse ambiente é possível registrar uma manifestação, consultar

Leia mais

COMO FAZER A DECLARAÇÃO DE BENS E VALORES

COMO FAZER A DECLARAÇÃO DE BENS E VALORES COMO FAZER A DECLARAÇÃO DE BENS E VALORES 1 SUMÁRIO 1 - CADASTRO INICIAL...03 2 ACESSO AO PREENCHIMENTO DAS INFORMAÇÕES...08 3 CADASTRO DAS INFORMAÇÕES DO AGENTE PÚBLICO E DOS DEPENDENTES...09 4 PREENCHIMENTO

Leia mais

MANUAL WEB PRESTADOR EXAMES OCUPACIONAIS

MANUAL WEB PRESTADOR EXAMES OCUPACIONAIS MANUAL WEB PRESTADOR EXAMES OCUPACIONAIS APRESENTAÇÃO O Manual Web apresenta o passo a passo para inclusão das informações das guias/procedimentos e avaliações clínicas, dos exames ocupacionais. Existem

Leia mais

Forest Stewardship Council FSC Brasil

Forest Stewardship Council FSC Brasil São Paulo, 14 de dezembro de 2011. Prezados, Em resposta à crescente demanda por informações a respeito das operações certificadas, bem como à necessidade de termos uma ferramenta capaz de facilitar o

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

COORDENAÇÃO DE GESTÃO DE PESSOAS ESCOLA MUNICIPAL DE SAÚDE EMS

COORDENAÇÃO DE GESTÃO DE PESSOAS ESCOLA MUNICIPAL DE SAÚDE EMS Aluno, Nas páginas a seguir você encontrará importantes informações que o ajudará no manuseio do Canal Interativo (Canal 3) e principalmente no aproveitamento do curso. Boa leitura! TUTORIAL PASSO A PASSO

Leia mais

Selo de Autorização para Circulação de Carga Autorização para Estacionamento - AE. 2. Cadastro da Pessoa Jurídica / Pessoa Física

Selo de Autorização para Circulação de Carga Autorização para Estacionamento - AE. 2. Cadastro da Pessoa Jurídica / Pessoa Física Selo de Autorização para Circulação de Carga Autorização para Estacionamento - AE 1. Acessando o Sistema 2. Cadastro da Pessoa Jurídica / Pessoa Física 3. Alterando a Senha 4. Alterando o Cadastro 5. Recuperando

Leia mais

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL

Leia mais

COMO SE INSCREVER PARA O EXAME DE CERTIFICAÇÃO DE INSPETOR DE PETRÓLEO. Para iniciar o processo de reserva, vá à página da internet da IFIA em:

COMO SE INSCREVER PARA O EXAME DE CERTIFICAÇÃO DE INSPETOR DE PETRÓLEO. Para iniciar o processo de reserva, vá à página da internet da IFIA em: COMO SE INSCREVER PARA O EXAME DE CERTIFICAÇÃO DE INSPETOR DE PETRÓLEO Para iniciar o processo de reserva, vá à página da internet da IFIA em: http://www.ifia-federation.org/content/petroleum-inspectors-certificationprogramme/application-process-for-ifia-members/

Leia mais

HP Color LaserJet série CM3530 MFP Guia de referência rápida. Como fazer: Cópia. Envio digital. Fax. Armazenamento de trabalhos

HP Color LaserJet série CM3530 MFP Guia de referência rápida. Como fazer: Cópia. Envio digital. Fax. Armazenamento de trabalhos HP Color LaserJet série CM3530 MFP Guia de referência rápida Como fazer: Cópia Envio digital Fax Armazenamento de trabalhos www..com/support/cljcm3530mfp www..com/go/usemymfp Resumo da referência rápida

Leia mais

Segurança com um toque de sofisticação e conveniência

Segurança com um toque de sofisticação e conveniência Todas as imagens deste catálogo são ilustrativas, não restritivas. As informações contidas neste catálogo estão sujeitas à alteração sem aviso prévio. Versão I SLF 961.212-4 A MARCA YALE, com seu alcance

Leia mais

Oficina básica. Linux Educacional. Este Material foi elaborado por: Dilma Amaral Correa Multiplicadora do NTE-Tucuruí

Oficina básica. Linux Educacional. Este Material foi elaborado por: Dilma Amaral Correa Multiplicadora do NTE-Tucuruí Governo do Estado do Pará Secretaria de Estado de Educação Secretaria Adjunta de Ensino Diretoria de Educação para Diversidade, Inclusão e Cidadania Coordenação de Tecnologia Aplicada à Educação Núcleo

Leia mais

Termo genérico que se aplica a vários tipos de diagramas que enfatizam interações de objetos.

Termo genérico que se aplica a vários tipos de diagramas que enfatizam interações de objetos. Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Seqüência Autoria:Aristófanes Corrêa Silva Adaptação:

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA

PROVA DE NOÇÕES DE INFORMÁTICA 16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam

Leia mais

Introdução ao roteamento

Introdução ao roteamento Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

Como utilizar o e-mail marketing na régua de relacionamento de vendas? www.akna.com

Como utilizar o e-mail marketing na régua de relacionamento de vendas? www.akna.com Como utilizar o e-mail marketing na régua de relacionamento de vendas? O E-MAIL MARKETING E-mails são excelentes ferramentas de relacionamento, pois são diretos e pessoais, permitindo que a marca entre

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Parecer Consultoria Tributária Segmentos ICMS-SC Nota Fiscal Eletrônica de estorno emitida após o prazo previsto de cancelamento.

Parecer Consultoria Tributária Segmentos ICMS-SC Nota Fiscal Eletrônica de estorno emitida após o prazo previsto de cancelamento. ICMS-SC Nota Fiscal Eletrônica de estorno emitida após o prazo previsto de 12/03/2014 Sumário Título do documento 1. Questão... 3 2. Normas apresentadas pelo cliente... 3 3. Análise da Consultoria... 4

Leia mais

Manual Básico. Para utilização do Gerenciador de Imóveis

Manual Básico. Para utilização do Gerenciador de Imóveis Manual Básico Para utilização do Gerenciador de Imóveis Acessando o gerenciador 3 O Gerenciador é o local restrito onde o administrador responsável pelas informações do site, poderá fazer alterações de

Leia mais

SPALLA Curso online de Violino. Spalladibase Grade e Metodologia

SPALLA Curso online de Violino. Spalladibase Grade e Metodologia SPALLA Curso online de Violino Spalladibase Grade e Metodologia O que é e porque você deve se matricular? O Spalla di base é o primeiro curso do projeto violinando, neste curso online você tem acesso a

Leia mais

SISTEMA INTEGRADO DE GERENCIAMENTO DO ISS SIGISS. Manual de Envio de Notas Fiscais Eletrônicas em lote Instruções e Layout

SISTEMA INTEGRADO DE GERENCIAMENTO DO ISS SIGISS. Manual de Envio de Notas Fiscais Eletrônicas em lote Instruções e Layout SISTEMA INTEGRADO DE GERENCIAMENTO DO ISS SIGISS Manual de Envio de Notas Fiscais Eletrônicas em lote Instruções e Layout Versão 2.1 São Paulo, 08 de junho de 2015. Índice 1. Introdução... 2 2. Especificação...

Leia mais

Credenciamento. e manual de instalação Magento. Credenciamento. Configurações

Credenciamento. e manual de instalação Magento. Credenciamento. Configurações Credenciamento Configurações Para realizar o cadastro e criar sua conta vendedor no Clickpag Rede, acesse https://www.userede.com.br/clickpag/paginas/cadastro/index.html Durante o credenciamento, será

Leia mais