Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. . Como Identificar um Phishing Scan

Tamanho: px
Começar a partir da página:

Download "Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan"

Transcrição

1

2 Índice Versão Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa Procuradores e Níveis de Acesso 6 Como Identificar um Phishing Scan 15 Política de Assinatura 7 Boas Práticas de Segurança 16 Conheça as Telas do Bradesco Net Empresa 8 Senhas de Acesso 17 Política Bradesco para Envio de 10 1

3 Introdução O Bradesco, pensando sempre na segurança, adotou providências para evitar acesso de terceiros às contas de seus clientes. Constantemente, novos recursos são desenvolvidos para aumentar a segurança nos acessos ao Bradesco Net Empresa, como o Certificado Digital, a Chave de Segurança Bradesco Eletrônica, o componente de segurança, entre outros. O Bradesco Net Empresa é uma excelente solução que possibilita o gerenciamento das transações financeiras da Empresa de forma on-line. Não obstante a segurança proporcionada pelo Bradesco Net Empresa, é importante que os clientes também adotem práticas preventivas em seus ambientes, tornando o relacionamento Banco X Cliente um processo totalmente protegido. Acesso ao Bradesco Net Empresa Certificado Digital e Token O acesso ao Bradesco Net Empresa é autenticado por meio de Certificado Digital exclusivo. Ele consiste em um dispositivo eletrônico que contém os dados necessários para comprovar a identidade dos procuradores da empresa. Cada procurador deverá gerar seu próprio Certificado Digital, identificado por um número de série único e uma chave privada protegida por "Assinatura Eletrônica". A Assinatura Eletrônica é uma senha de uso exclusivo dos procuradores da empresa, sem qualquer interferência do Bradesco. Cada procurador deverá manter sigilo sobre a senha, não repassando para terceiros. O Bradesco recomenda não gravar o Certificado Digital no próprio computador. Dispositivos de Segurança no Bradesco Net Empresa 2 3

4 Dispositivos de Segurança no Bradesco Net Empresa Chave de Segurança Bradesco Eletrônica O Bradesco disponibiliza a Chave de Segurança Bradesco Eletrônica a todos os clientes do Bradesco Net Empresa. A Chave de Segurança Bradesco Eletrônica é um dispositivo (aparelho eletrônico) que representa um código aleatório de seis (6) dígitos a cada vez que o cliente acessa o Bradesco Net Empresa. A Chave de Segurança gerada pelo dispositivo é agregada ao processo já existente. Chave de Segurança Bradesco Eletrônica Componente de Segurança O Componente de Segurança é um elemento adicional exclusivo para os clientes do Bradesco Net Empresa. Sua função é inibir a atuação dos softwares usados por terceiros para capturar as informações inseridas por meio do teclado convencional e virtual do computador. As atualizações do Componente de Segurança são transparentes para o cliente e não necessitam de prévio aviso ou autorização. O Componente de Segurança: É ativado quando utilizado o Bradesco Net Empresa. Não é, portanto, válido para outros sites. Deve ser instalado nos computadores que os clientes utilizarão para acessar o Bradesco Net Empresa, sempre seguindo os procedimentos de instalação a partir do ambiente seguro. Uma vez instalado, o componente de segurança fica armazenado no computador e as atualizações, se necessárias, serão realizadas automaticamente. Não acarreta mudanças nos computadores, não necessita de configuração especial e não atua ou interfere em outras aplicações fora do ambiente seguro do Bradesco Net Empresa. Atenção: Para instalar o Componente de Segurança, deve-se possuir o perfil de administrador do microcomputador. O Componente de Segurança não exime o cliente de: Manter o sistema atualizado e ativo de antivírus e outros mecanismos de proteção instalados no computador. Manter o firewall instalado, configurado, atualizado e ativo no computador. Dispositivos de Segurança no Bradesco Net Empresa 4 Adotar os cuidados necessários ao receber s, utilizar e manusear senhas. 5

5 6 Procuradores e Níveis de Acesso O Bradesco Net Empresa possui estrutura de cadastramento com níveis de acesso e políticas de assinatura que, somadas à utilização dos dispositivos disponibilizados pelo Banco, garantem a segurança necessária para efetuar transações financeiras no site. Procuradores e Níveis de Acesso A empresa será representada no Bradesco Net Empresa por meio de seus procuradores, devidamente certificados no site. Estes terão as suas responsabilidades definidas de acordo com os seguintes níveis: Procurador Master O Procurador Master é a pessoa responsável pelo gerenciamento do contrato de acesso às informações e serviços bancários pelo Bradesco Net Empresa. Ele é também o representante legal da Empresa, de acordo com os documentos apresentados na Agência do Bradesco (estatuto/contrato social, ata de eleição, procuração etc.). Poderes e opções disponíveis para Procurador Master: Incluir e excluir os Procuradores de Nível 1, 2 e 3. Indicar as contas que cada Procurador poderá acessar. Estabelecer a política de aprovação e expiração de aprovação de transações financeiras. Definir os limites de alçada dos Procuradores de Nível 1, 2 e 3. Aprovar as transações financeiras. Realizar a entrada de dados para a efetivação de transações financeiras. Efetuar consultas. Efetuar transferências de arquivos. O Bradesco Net Empresa permite que o Procurador Master defina o limite de alçada para cada Procurador. Esse limite pode ser inferior ou igual ao estabelecido nos documentos apresentados na Agência do Bradesco. Procuradores de Nível 1, 2 e 3 São atribuições dos Procuradores de Nível 1, 2 e 3: Nível Poderes - Aprovar transações financeiras. - Realizar entrada de dados para a efetivação de transações financeiras. - Efetuar manutenção de cobrança. - Efetuar transferências de arquivos. - Efetuar consultas. - Efetuar transferências de arquivos. - Realizar entrada de dados para efetivação de transações financeiras. - Efetuar manutenção de cobrança. - Efetuar consultas. - Efetuar consultas. Para que o Procurador de Nível 1 possa aprovar transações financeiras, é necessário possuir também poderes para representar a empresa no Bradesco, sendo observada a forma de representação (isolada ou conjunta). Atenção: Para maior segurança, após determinado espaço de tempo sem a utilização dos serviços disponibilizados no site, a conexão é automaticamente encerrada, mesmo que o "tempo de sessão" não tenha se esgotado. O acesso ao Bradesco Net Empresa obedece a forma de representação da empresa que consta dos documentos apresentados na Agência do Bradesco (estatuto/contrato social, ata de eleição, procuração etc.), determinando as transações financeiras que serão realizadas por meio de assinatura isolada ou conjunta. Procuradores e Níveis de Acesso Políticas de Assinatura 7

6 Conheça as Telas do Bradesco Net Empresa Para acessar o Bradesco Net Empresa, digite o endereço e clique em Pessoa Jurídica. Para verificar a veracidade do cadeado, clique sobre ele duas vezes e observe a data de validade e para quem o certificado foi emitido (neste caso, bradesconetempresa.com.br). Conheça as Telas do Bradesco Net Empresa As telas do ambiente do Bradesco Net Empresa possuem o cadeado de segurança na barra de status constante da parte inferior da janela do navegador. Caso a tela não apresente o cadeado ou este esteja aberto, é um indício de que a conexão não foi realizada no site Bradesco, podendo ser uma página falsa. Após as telas do Certificado Digital, será apresentada a tela para digitação da Chave de Segurança Bradesco. 8 9

7 Política Bradesco para Envio de O Bradesco adota rigorosa política de segurança e de privacidade para proteger as suas informações. Qualquer relacionamento do Bradesco por meio de é realizado somente após cadastramento e autorização do cliente. Para os s do Bradesco, atente para estas observações: O Bradesco não envia, em hipótese alguma, s solicitando a atualização de cadastro, qualquer tipo de informação pessoal, números da agência, conta corrente ou poupança e senhas. O Bradesco não envia em seus s arquivos executáveis anexados. Arquivos executáveis são aqueles que realizam comandos quando abertos pelo usuário. Não há regras, mas as extensões mais comuns desses arquivos são EXE, BAT, SCR e COM. O Bradesco não utiliza links para acesso as suas páginas na Internet. Para acessar a página indicada no , o cliente deverá digitar o endereço eletrônico indicado no navegador de Internet. Confira alguns cuidados e dicas ao abrir mensagens de Não abra s de procedência desconhecida. Desconfie de s que solicitam informações pessoais e confidenciais, tais como senhas, número da cédula de identidade, CPF etc. Faça uma verificação criteriosa sobre a pessoa que está solicitando tais informações e, na dúvida, não responda ao solicitado. Em caso de suspeita, não siga nenhuma das orientações ou instruções apresentadas no e delete-o imediatamente do seu computador (tecle SHIFT + DEL). Antes de abrir qualquer arquivo anexo, mesmo que de origem conhecida, vacine-os com um software antivírus. Lembre-se também de manter o antivírus sempre ativo e atualizado no computador. Ao receber algum não solicitado que pareça ter sido enviado pelo Bradesco contendo nomes, marcas ou qualquer oferta de produtos ou serviços, desconsidere-o e exclua a mensagem imediatamente. Política Bradesco para Envio de Não abra mensagens caracterizadas como SPAM ( s enviados, sem sua autorização ou de origem não cadastrada). Muitas dessas mensagens aparentam vir de uma fonte segura ou de uma pessoa conhecida e, freqüentemente, são encaminhadas com um arquivo anexo, o qual poderá conter vírus. A mensagem também pode conter solicitação para que o cliente clique em um link que, embora esteja aparentemente direcionado para o nome ou o endereço mencionado, na realidade endereçará a conexão para sites não confiáveis

8 Ameaças à Segurança da Informação Alguns clientes não se preocupam em manter antivírus e firewall atualizados, ficando assim expostos às ações ilícitas de terceiros. Essas ameaças à segurança da informação são também conhecidas como pragas virtuais e se constituem pela propagação de programas que visam a gerar danos ou ganhos financeiros, por meio da exploração de vulnerabilidades. Conheça as principais ameaças e vulnerabilidades que os clientes podem estar expostos, caso seus computadores não estejam devidamente protegidos: Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e continuar com o processo de infecção. Cavalo-de-tróia (trojan horse): programa que não se duplica nem se copia, mas provoca danos e compromete a segurança do computador. Normalmente, é enviado por , podendo chegar escondido em um cartão virtual, álbum de fotos, protetor de tela, jogos, promoções, falsas cobranças de órgãos conhecidos (SPC, Serasa, Receita Federal etc.). Ao ser instalado no computador, ele pode roubar senhas por meio de telas sobrepostas, copiar, alterar e destruir arquivos, além de deixar o computador vulnerável a acessos futuros por crackers (criminosos eletrônicos). Formas de atuação: Keyloggers: programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito. Screenloggers: forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Telas Sobrepostas: teclados falsificados ou telas, links e sites falsos que solicitam informações, normalmente pessoais ou financeiras (como senhas, CPF, RG etc.). Ameaças à Segurança da Informação 12 13

9 O é a forma mais utilizada por terceiros para obter senhas e informações dos clientes, por meio de técnicas conhecidas como phishing scan e engenharia social. Spam Termo usado para se referir aos s não solicitados que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem também é referenciada como UCE (do termo em inglês Unsolicited Commercial ). Phishing scan Oriundo do spam, com busca restrita ao ganho financeiro. O usuário recebe um falso, com logotipos de bancos, órgãos governamentais ou empresas conhecidas, contendo link que o direciona a um site falso, parecido com o site original. Em seguida, o usuário digita suas informações que são enviadas a um terceiro, ou ainda o pode conter anexo, por exemplo, um cavalo-de-tróia, que, sendo instalado, passa a coletar as informações do usuário e as repassa a um terceiro. Engenharia social Geralmente, s fraudulentos contêm vários erros gramaticais e ortográficos. Desconfie também de s de origem desconhecida ou não esperada. Os terceiros utilizam técnicas para ofuscar o link verdadeiro, apresentando o que parece ser um link relacionado à instituição financeira mencionada na mensagem. Ao passar o cursor do mouse sobre o link, será possível ver o real endereço do link falso na barra de status do programa leitor de s ou navegador (caso este esteja atualizado e não possua vulnerabilidades). Normalmente, esse link será diferente do apresentado na mensagem. Qualquer extensão pode ser utilizada nos nomes dos arquivos maliciosos, devendo o cliente ficar atento, particularmente aos arquivos com extensões ".exe", ".zip", ".scr", ".com", ".rar", ".dll", ".cmd",".pif" e".bat". Desconfie de mensagens que solicitam instalação ou execução de qualquer tipo de arquivo ou programa. Em caso de duvida, não instale ou execute o referido arquivo ou programa. Nunca utilize o remetente do como parâmetro para atestar a veracidade de uma mensagem, pois isso pode ser facilmente forjado por terceiros. Caso o remetente seja desconhecido, apague imediatamente a mensagem. Como Identificar um Phishing Scan? Método de ataque pelo qual uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. O Bradesco não envia com link. Se houver suspeita de que a mensagem seja falsa, não clique em nada indicado na mensagem e contate a Central de Apoio à Empresa

10 Boas Práticas de Segurança Mantenha ativos e atualizados os softwares de antivírus, anti-spyware e firewall e outros mecanismos de proteção. Instale o Componente de Segurança, para se proteger de softwares maliciosos. Leia sempre os manuais de uso desses softwares ou contate um técnico competente para orientações. Não execute arquivo recebido pela Internet ou mídias eletrônicas (disquete, CD, pen drive etc.) sem antes examiná-lo por meio de um software de antivírus. Mantenha o sistema operacional e os softwares de seu computador sempre atualizados. Os fornecedores desses programas disponibilizam atualizações que efetuam a correção de falhas do software ou que criam barreiras contra novas ameaças. Ao receber s de pessoas desconhecidas ou que não foram solicitados, recomenda-se deletar a mensagem. Evite criar senhas com nomes, sobrenomes, número de documentos e de telefones, placas de carros e datas que possuam relação com você, pois, esses dados poderão ser facilmente obtidos e utilizados por terceiros. A senha deve ser trocada periodicamente no máximo a cada 3 (três) meses. Se a senha que o usuário do Bradesco Net Empresa utiliza tiver sido fornecida em decorrência de serviço ou produto contratado, troque-a imediatamente. Use sempre senhas criadas por você mesmo. O ideal é que se tenha senhas diferentes para a quantidade de locais em que você necessite utilizá-las. BRADESCOMPLETO, o Bradesco preocupado com a segurança de seus clientes durante a navegação na Internet. Senhas de Acesso Não acesse links de s suspeitos, nem baixe arquivos de sites de procedência duvidosa. Tome cuidado ao acessar a Internet de computadores de uso público, pois podem estar desprotegidos. Em caso de dúvidas, contatar a CENTRAL DE ATENDIMENTO: Tel.: (11)

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Realizando Compras no Site do Cartão BNDES

Realizando Compras no Site do Cartão BNDES Realizando Compras no Site do Cartão BNDES Comprador Atualizado em 30/06/2014 Pág.: 1/17 Introdução Este manual destina-se a orientar os portadores do Cartão BNDES que irão realizar compras de produtos

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Certificado Digital A1. Instalação

Certificado Digital A1. Instalação Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1

Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1 Certificado A1 Manual de Renovação online Manual do Usuário Produzido por: Informática Educativa Página1 Índice 1. Apresentação... 03 2. Requisitos... 04 3. Plug-ins e ActiveX... 05 4. Renovação... 07

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital:

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Para adquirir o Certificado Digital OAB, o solicitante deverá seguir os seguintes passos: Realizar a compra através da página da

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A1 Sumário Orientações Iniciais... 3 1. Mozilla Firefox... 4 2. Acessando o sistema... 4 3. Baixando e Instalando um certificado Tipo A1... 5 4. Backup do certificado

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Manual do Usuário Plataforma Online

Manual do Usuário Plataforma Online correção online psico.vetoreditora.com.br Manual do Usuário Plataforma Online Utilização da Plataforma Online de correção de testes APRESENTAÇÃO GERAL INTRODUÇÃO A Plataforma Online de testes da Vetor

Leia mais

Portaria nº 126 de 12 de março de 2014 DOU 13.03.14

Portaria nº 126 de 12 de março de 2014 DOU 13.03.14 Portaria nº 126 de 12 de março de 2014 DOU 13.03.14 Sistema Eletrônico de Informações SEI O que é o SEI? SEI Sistema Eletrônico de Informações é a plataforma adotada pelo Ministério das Comunicações para

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Certidão Online Manual do Usuário

Certidão Online Manual do Usuário JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Certificado A1 Manual de Renovação online

Certificado A1 Manual de Renovação online Página1 Certificado A1 Manual de Renovação online Manual do Usuário Página2 Índice Requisitos... 03 Plug-ins e ActiveX... 04 Renovação... 06 Exportação: Backup PFX... 12 Página3 Requisitos Este manual

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Renovação Online de Certificados Digitais A1

Renovação Online de Certificados Digitais A1 Renovação Online de Certificados Digitais A1 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 33 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 INICIANDO A

Leia mais

Colégio Notarial do Brasil - Seção São Paulo

Colégio Notarial do Brasil - Seção São Paulo 1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

MANUAL DE MEMBRO COMUNIDADE DO AMIGO SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Manual de Orientação nº 3

Manual de Orientação nº 3 Alteração do Fluxo de Autorização de Pagamentos/Créditos de Pagamento a Fornecedores e Folha de Pagamento Manual de Orientação nº 3 Situação da empresa: Usuário Secundário O que muda Nós, do Santander,

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Módulo de Usuário 04 Orientações para o Uso 05 Acessando as Salas 06 Dentro do Ambiente das Salas 08 (1) Outros Usuários 09 (2) Seus Dados 09 (3)

Módulo de Usuário 04 Orientações para o Uso 05 Acessando as Salas 06 Dentro do Ambiente das Salas 08 (1) Outros Usuários 09 (2) Seus Dados 09 (3) O recurso das Salas Virtuais é parte da estratégia adotada pelo Órgão Gestor da Política Nacional de Educação Ambiental para estimular e fortalecer a participação de grupos, coletivos e colegiados no processo

Leia mais

Manual SAGe Versão 1.2

Manual SAGe Versão 1.2 Manual SAGe Versão 1.2 Cadastramento de Usuário (a partir da versão 12.08.01 ) Conteúdo Introdução... 2 Cadastramento... 2 Desvendando a tela inicial... 4 Completando seus dados cadastrais... 5 Não lembro

Leia mais

Livro Caixa. www.controlenanet.com.br. Copyright 2015 - ControleNaNet

Livro Caixa. www.controlenanet.com.br. Copyright 2015 - ControleNaNet www.controlenanet.com.br Copyright 2015 - ControleNaNet Conteúdo Tela Principal... 3 Como imprimir?... 4 As Listagens nas Telas... 7 Clientes... 8 Consulta... 9 Inclusão... 11 Alteração... 13 Exclusão...

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

VIAÇÃO SÃO BENTO LTDA.

VIAÇÃO SÃO BENTO LTDA. VIAÇÃO SÃO BENTO LTDA. SISTEMA AUTOMÁTICO DE BILHETAGEM ELETRÔNICA MANUAL DO VTWEB CLIENT CADASTROS /PEDIDOS E PROCEDIMENTOS Resumo Esse manual tem como o seu objetivo principal a orientação de uso do

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito)

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 40 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Guia de utilização do gerenciador de Token e Smart Card

Guia de utilização do gerenciador de Token e Smart Card Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital

Leia mais

CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA

CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA Esta é a segunda parte do nosso guia para a Conectividade Digital ICP. Na primeira parte, vimos instruções

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

e-nota E Módulo de Entrega da Nota

e-nota E Módulo de Entrega da Nota Página1 e-nota E Módulo de Entrega da Nota Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E... 05 4. Gerenciamento

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

Renovação Online de Certificados Digitais A3

Renovação Online de Certificados Digitais A3 Renovação Online de Certificados Digitais A3 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 45 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 VERIFICANDO

Leia mais

MANUAL PARA CADASTRO E ACESSO

MANUAL PARA CADASTRO E ACESSO MANUAL PARA CADASTRO E ACESSO AO SISTEMA BOLETO - PESSOA JURÍDICA - DEZEMBRO 2009 SUMÁRIO 1. INTRODUÇÃO 3 2. CADASTRO 3 3. VINCULAR ENTIDADE 6 4. ACESSO ÀS FUNCIONALIDADES DO SISTEMA 9 4.1. NADA CONSTA

Leia mais

www.brasilcard.net CLIQUE NO LINK ABAIXO PARA ACESSAR O SITE

www.brasilcard.net CLIQUE NO LINK ABAIXO PARA ACESSAR O SITE MANUAL WEB SITE CLIQUE NO LINK ABAIXO PARA ACESSAR O SITE www.brasilcard.net Solicite agora o seu Cartão! Conheça todas as vantagens de possuir o cartão sem complicação. Clique e confira! Seja um Credenciado!

Leia mais

Curso Básico Sistema EMBI

Curso Básico Sistema EMBI Curso Básico Sistema EMBI Módulo Atendentes e Administradores Todos os direitos reservados. Nenhuma parte deste trabalho pode ser reproduzida em qualquer forma por qualquer meio gráfico, eletrônico ou

Leia mais

1.1. Usuários com e sem vínculos de representação. 1.3. Como consultar os dados do gestor de segurança e saber quem ele é

1.1. Usuários com e sem vínculos de representação. 1.3. Como consultar os dados do gestor de segurança e saber quem ele é Atualizado: 22 / 04 / 2013 - FAQ - AI 1. Gestor de segurança da empresa 1.1. Usuários com e sem vínculos de representação 1.2. O que significa ser gestor de segurança 1.3. Como consultar os dados do gestor

Leia mais

Tel. (0xx11) 3038-1150 Fax (0xx11) 3038-1166

Tel. (0xx11) 3038-1150 Fax (0xx11) 3038-1166 Sistema Nota Já Este manual tem por objetivo apresentar o sistema NotaJá a fim de auxiliar o usuário com todos os processos de cadastro, lançamentos de notas, cancelamentos, inutilizações, notas complementares

Leia mais

LABORATÓRIO DE CONTABILIDADE

LABORATÓRIO DE CONTABILIDADE LABORATÓRIO DE CONTABILIDADE 2015 PROCESSO DE BAIXA Centro Virtual de Atendimento ao Contribuinte - e-cac) 1 Como visto anteriormente sobre o processo de baixa de empresa, o procedimento inicial diante

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais