Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. . Como Identificar um Phishing Scan
|
|
- Mônica Arantes Avelar
- 8 Há anos
- Visualizações:
Transcrição
1
2 Índice Versão Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa Procuradores e Níveis de Acesso 6 Como Identificar um Phishing Scan 15 Política de Assinatura 7 Boas Práticas de Segurança 16 Conheça as Telas do Bradesco Net Empresa 8 Senhas de Acesso 17 Política Bradesco para Envio de 10 1
3 Introdução O Bradesco, pensando sempre na segurança, adotou providências para evitar acesso de terceiros às contas de seus clientes. Constantemente, novos recursos são desenvolvidos para aumentar a segurança nos acessos ao Bradesco Net Empresa, como o Certificado Digital, a Chave de Segurança Bradesco Eletrônica, o componente de segurança, entre outros. O Bradesco Net Empresa é uma excelente solução que possibilita o gerenciamento das transações financeiras da Empresa de forma on-line. Não obstante a segurança proporcionada pelo Bradesco Net Empresa, é importante que os clientes também adotem práticas preventivas em seus ambientes, tornando o relacionamento Banco X Cliente um processo totalmente protegido. Acesso ao Bradesco Net Empresa Certificado Digital e Token O acesso ao Bradesco Net Empresa é autenticado por meio de Certificado Digital exclusivo. Ele consiste em um dispositivo eletrônico que contém os dados necessários para comprovar a identidade dos procuradores da empresa. Cada procurador deverá gerar seu próprio Certificado Digital, identificado por um número de série único e uma chave privada protegida por "Assinatura Eletrônica". A Assinatura Eletrônica é uma senha de uso exclusivo dos procuradores da empresa, sem qualquer interferência do Bradesco. Cada procurador deverá manter sigilo sobre a senha, não repassando para terceiros. O Bradesco recomenda não gravar o Certificado Digital no próprio computador. Dispositivos de Segurança no Bradesco Net Empresa 2 3
4 Dispositivos de Segurança no Bradesco Net Empresa Chave de Segurança Bradesco Eletrônica O Bradesco disponibiliza a Chave de Segurança Bradesco Eletrônica a todos os clientes do Bradesco Net Empresa. A Chave de Segurança Bradesco Eletrônica é um dispositivo (aparelho eletrônico) que representa um código aleatório de seis (6) dígitos a cada vez que o cliente acessa o Bradesco Net Empresa. A Chave de Segurança gerada pelo dispositivo é agregada ao processo já existente. Chave de Segurança Bradesco Eletrônica Componente de Segurança O Componente de Segurança é um elemento adicional exclusivo para os clientes do Bradesco Net Empresa. Sua função é inibir a atuação dos softwares usados por terceiros para capturar as informações inseridas por meio do teclado convencional e virtual do computador. As atualizações do Componente de Segurança são transparentes para o cliente e não necessitam de prévio aviso ou autorização. O Componente de Segurança: É ativado quando utilizado o Bradesco Net Empresa. Não é, portanto, válido para outros sites. Deve ser instalado nos computadores que os clientes utilizarão para acessar o Bradesco Net Empresa, sempre seguindo os procedimentos de instalação a partir do ambiente seguro. Uma vez instalado, o componente de segurança fica armazenado no computador e as atualizações, se necessárias, serão realizadas automaticamente. Não acarreta mudanças nos computadores, não necessita de configuração especial e não atua ou interfere em outras aplicações fora do ambiente seguro do Bradesco Net Empresa. Atenção: Para instalar o Componente de Segurança, deve-se possuir o perfil de administrador do microcomputador. O Componente de Segurança não exime o cliente de: Manter o sistema atualizado e ativo de antivírus e outros mecanismos de proteção instalados no computador. Manter o firewall instalado, configurado, atualizado e ativo no computador. Dispositivos de Segurança no Bradesco Net Empresa 4 Adotar os cuidados necessários ao receber s, utilizar e manusear senhas. 5
5 6 Procuradores e Níveis de Acesso O Bradesco Net Empresa possui estrutura de cadastramento com níveis de acesso e políticas de assinatura que, somadas à utilização dos dispositivos disponibilizados pelo Banco, garantem a segurança necessária para efetuar transações financeiras no site. Procuradores e Níveis de Acesso A empresa será representada no Bradesco Net Empresa por meio de seus procuradores, devidamente certificados no site. Estes terão as suas responsabilidades definidas de acordo com os seguintes níveis: Procurador Master O Procurador Master é a pessoa responsável pelo gerenciamento do contrato de acesso às informações e serviços bancários pelo Bradesco Net Empresa. Ele é também o representante legal da Empresa, de acordo com os documentos apresentados na Agência do Bradesco (estatuto/contrato social, ata de eleição, procuração etc.). Poderes e opções disponíveis para Procurador Master: Incluir e excluir os Procuradores de Nível 1, 2 e 3. Indicar as contas que cada Procurador poderá acessar. Estabelecer a política de aprovação e expiração de aprovação de transações financeiras. Definir os limites de alçada dos Procuradores de Nível 1, 2 e 3. Aprovar as transações financeiras. Realizar a entrada de dados para a efetivação de transações financeiras. Efetuar consultas. Efetuar transferências de arquivos. O Bradesco Net Empresa permite que o Procurador Master defina o limite de alçada para cada Procurador. Esse limite pode ser inferior ou igual ao estabelecido nos documentos apresentados na Agência do Bradesco. Procuradores de Nível 1, 2 e 3 São atribuições dos Procuradores de Nível 1, 2 e 3: Nível Poderes - Aprovar transações financeiras. - Realizar entrada de dados para a efetivação de transações financeiras. - Efetuar manutenção de cobrança. - Efetuar transferências de arquivos. - Efetuar consultas. - Efetuar transferências de arquivos. - Realizar entrada de dados para efetivação de transações financeiras. - Efetuar manutenção de cobrança. - Efetuar consultas. - Efetuar consultas. Para que o Procurador de Nível 1 possa aprovar transações financeiras, é necessário possuir também poderes para representar a empresa no Bradesco, sendo observada a forma de representação (isolada ou conjunta). Atenção: Para maior segurança, após determinado espaço de tempo sem a utilização dos serviços disponibilizados no site, a conexão é automaticamente encerrada, mesmo que o "tempo de sessão" não tenha se esgotado. O acesso ao Bradesco Net Empresa obedece a forma de representação da empresa que consta dos documentos apresentados na Agência do Bradesco (estatuto/contrato social, ata de eleição, procuração etc.), determinando as transações financeiras que serão realizadas por meio de assinatura isolada ou conjunta. Procuradores e Níveis de Acesso Políticas de Assinatura 7
6 Conheça as Telas do Bradesco Net Empresa Para acessar o Bradesco Net Empresa, digite o endereço e clique em Pessoa Jurídica. Para verificar a veracidade do cadeado, clique sobre ele duas vezes e observe a data de validade e para quem o certificado foi emitido (neste caso, bradesconetempresa.com.br). Conheça as Telas do Bradesco Net Empresa As telas do ambiente do Bradesco Net Empresa possuem o cadeado de segurança na barra de status constante da parte inferior da janela do navegador. Caso a tela não apresente o cadeado ou este esteja aberto, é um indício de que a conexão não foi realizada no site Bradesco, podendo ser uma página falsa. Após as telas do Certificado Digital, será apresentada a tela para digitação da Chave de Segurança Bradesco. 8 9
7 Política Bradesco para Envio de O Bradesco adota rigorosa política de segurança e de privacidade para proteger as suas informações. Qualquer relacionamento do Bradesco por meio de é realizado somente após cadastramento e autorização do cliente. Para os s do Bradesco, atente para estas observações: O Bradesco não envia, em hipótese alguma, s solicitando a atualização de cadastro, qualquer tipo de informação pessoal, números da agência, conta corrente ou poupança e senhas. O Bradesco não envia em seus s arquivos executáveis anexados. Arquivos executáveis são aqueles que realizam comandos quando abertos pelo usuário. Não há regras, mas as extensões mais comuns desses arquivos são EXE, BAT, SCR e COM. O Bradesco não utiliza links para acesso as suas páginas na Internet. Para acessar a página indicada no , o cliente deverá digitar o endereço eletrônico indicado no navegador de Internet. Confira alguns cuidados e dicas ao abrir mensagens de Não abra s de procedência desconhecida. Desconfie de s que solicitam informações pessoais e confidenciais, tais como senhas, número da cédula de identidade, CPF etc. Faça uma verificação criteriosa sobre a pessoa que está solicitando tais informações e, na dúvida, não responda ao solicitado. Em caso de suspeita, não siga nenhuma das orientações ou instruções apresentadas no e delete-o imediatamente do seu computador (tecle SHIFT + DEL). Antes de abrir qualquer arquivo anexo, mesmo que de origem conhecida, vacine-os com um software antivírus. Lembre-se também de manter o antivírus sempre ativo e atualizado no computador. Ao receber algum não solicitado que pareça ter sido enviado pelo Bradesco contendo nomes, marcas ou qualquer oferta de produtos ou serviços, desconsidere-o e exclua a mensagem imediatamente. Política Bradesco para Envio de Não abra mensagens caracterizadas como SPAM ( s enviados, sem sua autorização ou de origem não cadastrada). Muitas dessas mensagens aparentam vir de uma fonte segura ou de uma pessoa conhecida e, freqüentemente, são encaminhadas com um arquivo anexo, o qual poderá conter vírus. A mensagem também pode conter solicitação para que o cliente clique em um link que, embora esteja aparentemente direcionado para o nome ou o endereço mencionado, na realidade endereçará a conexão para sites não confiáveis
8 Ameaças à Segurança da Informação Alguns clientes não se preocupam em manter antivírus e firewall atualizados, ficando assim expostos às ações ilícitas de terceiros. Essas ameaças à segurança da informação são também conhecidas como pragas virtuais e se constituem pela propagação de programas que visam a gerar danos ou ganhos financeiros, por meio da exploração de vulnerabilidades. Conheça as principais ameaças e vulnerabilidades que os clientes podem estar expostos, caso seus computadores não estejam devidamente protegidos: Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e continuar com o processo de infecção. Cavalo-de-tróia (trojan horse): programa que não se duplica nem se copia, mas provoca danos e compromete a segurança do computador. Normalmente, é enviado por , podendo chegar escondido em um cartão virtual, álbum de fotos, protetor de tela, jogos, promoções, falsas cobranças de órgãos conhecidos (SPC, Serasa, Receita Federal etc.). Ao ser instalado no computador, ele pode roubar senhas por meio de telas sobrepostas, copiar, alterar e destruir arquivos, além de deixar o computador vulnerável a acessos futuros por crackers (criminosos eletrônicos). Formas de atuação: Keyloggers: programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito. Screenloggers: forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Telas Sobrepostas: teclados falsificados ou telas, links e sites falsos que solicitam informações, normalmente pessoais ou financeiras (como senhas, CPF, RG etc.). Ameaças à Segurança da Informação 12 13
9 O é a forma mais utilizada por terceiros para obter senhas e informações dos clientes, por meio de técnicas conhecidas como phishing scan e engenharia social. Spam Termo usado para se referir aos s não solicitados que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem também é referenciada como UCE (do termo em inglês Unsolicited Commercial ). Phishing scan Oriundo do spam, com busca restrita ao ganho financeiro. O usuário recebe um falso, com logotipos de bancos, órgãos governamentais ou empresas conhecidas, contendo link que o direciona a um site falso, parecido com o site original. Em seguida, o usuário digita suas informações que são enviadas a um terceiro, ou ainda o pode conter anexo, por exemplo, um cavalo-de-tróia, que, sendo instalado, passa a coletar as informações do usuário e as repassa a um terceiro. Engenharia social Geralmente, s fraudulentos contêm vários erros gramaticais e ortográficos. Desconfie também de s de origem desconhecida ou não esperada. Os terceiros utilizam técnicas para ofuscar o link verdadeiro, apresentando o que parece ser um link relacionado à instituição financeira mencionada na mensagem. Ao passar o cursor do mouse sobre o link, será possível ver o real endereço do link falso na barra de status do programa leitor de s ou navegador (caso este esteja atualizado e não possua vulnerabilidades). Normalmente, esse link será diferente do apresentado na mensagem. Qualquer extensão pode ser utilizada nos nomes dos arquivos maliciosos, devendo o cliente ficar atento, particularmente aos arquivos com extensões ".exe", ".zip", ".scr", ".com", ".rar", ".dll", ".cmd",".pif" e".bat". Desconfie de mensagens que solicitam instalação ou execução de qualquer tipo de arquivo ou programa. Em caso de duvida, não instale ou execute o referido arquivo ou programa. Nunca utilize o remetente do como parâmetro para atestar a veracidade de uma mensagem, pois isso pode ser facilmente forjado por terceiros. Caso o remetente seja desconhecido, apague imediatamente a mensagem. Como Identificar um Phishing Scan? Método de ataque pelo qual uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. O Bradesco não envia com link. Se houver suspeita de que a mensagem seja falsa, não clique em nada indicado na mensagem e contate a Central de Apoio à Empresa
10 Boas Práticas de Segurança Mantenha ativos e atualizados os softwares de antivírus, anti-spyware e firewall e outros mecanismos de proteção. Instale o Componente de Segurança, para se proteger de softwares maliciosos. Leia sempre os manuais de uso desses softwares ou contate um técnico competente para orientações. Não execute arquivo recebido pela Internet ou mídias eletrônicas (disquete, CD, pen drive etc.) sem antes examiná-lo por meio de um software de antivírus. Mantenha o sistema operacional e os softwares de seu computador sempre atualizados. Os fornecedores desses programas disponibilizam atualizações que efetuam a correção de falhas do software ou que criam barreiras contra novas ameaças. Ao receber s de pessoas desconhecidas ou que não foram solicitados, recomenda-se deletar a mensagem. Evite criar senhas com nomes, sobrenomes, número de documentos e de telefones, placas de carros e datas que possuam relação com você, pois, esses dados poderão ser facilmente obtidos e utilizados por terceiros. A senha deve ser trocada periodicamente no máximo a cada 3 (três) meses. Se a senha que o usuário do Bradesco Net Empresa utiliza tiver sido fornecida em decorrência de serviço ou produto contratado, troque-a imediatamente. Use sempre senhas criadas por você mesmo. O ideal é que se tenha senhas diferentes para a quantidade de locais em que você necessite utilizá-las. BRADESCOMPLETO, o Bradesco preocupado com a segurança de seus clientes durante a navegação na Internet. Senhas de Acesso Não acesse links de s suspeitos, nem baixe arquivos de sites de procedência duvidosa. Tome cuidado ao acessar a Internet de computadores de uso público, pois podem estar desprotegidos. Em caso de dúvidas, contatar a CENTRAL DE ATENDIMENTO: Tel.: (11)
Dicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisMANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET
MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisRealizando Compras no Site do Cartão BNDES
Realizando Compras no Site do Cartão BNDES Comprador Atualizado em 30/06/2014 Pág.: 1/17 Introdução Este manual destina-se a orientar os portadores do Cartão BNDES que irão realizar compras de produtos
Leia maisManual de Boas Práticas para Fornecedores do Cartão BNDES
Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisCertificado Digital A1. Instalação
Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maismais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.
mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso
Leia maisRenovação Online de certificados digitais A3 (Voucher)
Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador
Leia maisCertificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1
Certificado A1 Manual de Renovação online Manual do Usuário Produzido por: Informática Educativa Página1 Índice 1. Apresentação... 03 2. Requisitos... 04 3. Plug-ins e ActiveX... 05 4. Renovação... 07
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisRenovação Online de certificados digitais A1 (Voucher)
Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)
Leia maisSr. Advogado, leia com atenção antes de adquirir seu certificado digital:
Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Para adquirir o Certificado Digital OAB, o solicitante deverá seguir os seguintes passos: Realizar a compra através da página da
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisBAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL
BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A1 Sumário Orientações Iniciais... 3 1. Mozilla Firefox... 4 2. Acessando o sistema... 4 3. Baixando e Instalando um certificado Tipo A1... 5 4. Backup do certificado
Leia maisCERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisPrevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Leia maisManual do Usuário Plataforma Online
correção online psico.vetoreditora.com.br Manual do Usuário Plataforma Online Utilização da Plataforma Online de correção de testes APRESENTAÇÃO GERAL INTRODUÇÃO A Plataforma Online de testes da Vetor
Leia maisPortaria nº 126 de 12 de março de 2014 DOU 13.03.14
Portaria nº 126 de 12 de março de 2014 DOU 13.03.14 Sistema Eletrônico de Informações SEI O que é o SEI? SEI Sistema Eletrônico de Informações é a plataforma adotada pelo Ministério das Comunicações para
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisCertidão Online Manual do Usuário
JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA
Leia maisDicas de como evitar o ataque de vírus
Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisPORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO
Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisCertificado Digital A1
Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos
Leia maisCertificado Digital A1
Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo
Leia maisCertificado A1 Manual de Renovação online
Página1 Certificado A1 Manual de Renovação online Manual do Usuário Página2 Índice Requisitos... 03 Plug-ins e ActiveX... 04 Renovação... 06 Exportação: Backup PFX... 12 Página3 Requisitos Este manual
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisRenovação Online de Certificados Digitais A1
Renovação Online de Certificados Digitais A1 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 33 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 INICIANDO A
Leia maisColégio Notarial do Brasil - Seção São Paulo
1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisMANUAL DE USO NA INTERNET PESSOA JURÍDICA
MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:
Leia maisMANUAL DE MEMBRO COMUNIDADE DO AMIGO
SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de
Leia maisRenovação Online de Certificados Digitais A3 (Com Boleto Bancário)
Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...
Leia maisManual de Orientação nº 3
Alteração do Fluxo de Autorização de Pagamentos/Créditos de Pagamento a Fornecedores e Folha de Pagamento Manual de Orientação nº 3 Situação da empresa: Usuário Secundário O que muda Nós, do Santander,
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Leia maisMódulo de Usuário 04 Orientações para o Uso 05 Acessando as Salas 06 Dentro do Ambiente das Salas 08 (1) Outros Usuários 09 (2) Seus Dados 09 (3)
O recurso das Salas Virtuais é parte da estratégia adotada pelo Órgão Gestor da Política Nacional de Educação Ambiental para estimular e fortalecer a participação de grupos, coletivos e colegiados no processo
Leia maisManual SAGe Versão 1.2
Manual SAGe Versão 1.2 Cadastramento de Usuário (a partir da versão 12.08.01 ) Conteúdo Introdução... 2 Cadastramento... 2 Desvendando a tela inicial... 4 Completando seus dados cadastrais... 5 Não lembro
Leia maisLivro Caixa. www.controlenanet.com.br. Copyright 2015 - ControleNaNet
www.controlenanet.com.br Copyright 2015 - ControleNaNet Conteúdo Tela Principal... 3 Como imprimir?... 4 As Listagens nas Telas... 7 Clientes... 8 Consulta... 9 Inclusão... 11 Alteração... 13 Exclusão...
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisVIAÇÃO SÃO BENTO LTDA.
VIAÇÃO SÃO BENTO LTDA. SISTEMA AUTOMÁTICO DE BILHETAGEM ELETRÔNICA MANUAL DO VTWEB CLIENT CADASTROS /PEDIDOS E PROCEDIMENTOS Resumo Esse manual tem como o seu objetivo principal a orientação de uso do
Leia maisInformática básica Telecentro/Infocentro Acessa-SP
Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial
Leia maisRenovação Online de Certificados Digitais A1 (Com cartão de Crédito)
Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 40 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisPrograma que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Leia maisE&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes
E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisGuia de utilização do gerenciador de Token e Smart Card
Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital
Leia maisCERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA
CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA Esta é a segunda parte do nosso guia para a Conectividade Digital ICP. Na primeira parte, vimos instruções
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maise-nota E Módulo de Entrega da Nota
Página1 e-nota E Módulo de Entrega da Nota Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E... 05 4. Gerenciamento
Leia maisMANUAL DE USO NA INTERNET PESSOA FÍSICA
MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando
Leia maisEstá apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.
1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.
Leia maisRenovação Online de Certificados Digitais A3
Renovação Online de Certificados Digitais A3 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 45 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 VERIFICANDO
Leia maisMANUAL PARA CADASTRO E ACESSO
MANUAL PARA CADASTRO E ACESSO AO SISTEMA BOLETO - PESSOA JURÍDICA - DEZEMBRO 2009 SUMÁRIO 1. INTRODUÇÃO 3 2. CADASTRO 3 3. VINCULAR ENTIDADE 6 4. ACESSO ÀS FUNCIONALIDADES DO SISTEMA 9 4.1. NADA CONSTA
Leia maiswww.brasilcard.net CLIQUE NO LINK ABAIXO PARA ACESSAR O SITE
MANUAL WEB SITE CLIQUE NO LINK ABAIXO PARA ACESSAR O SITE www.brasilcard.net Solicite agora o seu Cartão! Conheça todas as vantagens de possuir o cartão sem complicação. Clique e confira! Seja um Credenciado!
Leia maisCurso Básico Sistema EMBI
Curso Básico Sistema EMBI Módulo Atendentes e Administradores Todos os direitos reservados. Nenhuma parte deste trabalho pode ser reproduzida em qualquer forma por qualquer meio gráfico, eletrônico ou
Leia mais1.1. Usuários com e sem vínculos de representação. 1.3. Como consultar os dados do gestor de segurança e saber quem ele é
Atualizado: 22 / 04 / 2013 - FAQ - AI 1. Gestor de segurança da empresa 1.1. Usuários com e sem vínculos de representação 1.2. O que significa ser gestor de segurança 1.3. Como consultar os dados do gestor
Leia maisTel. (0xx11) 3038-1150 Fax (0xx11) 3038-1166
Sistema Nota Já Este manual tem por objetivo apresentar o sistema NotaJá a fim de auxiliar o usuário com todos os processos de cadastro, lançamentos de notas, cancelamentos, inutilizações, notas complementares
Leia maisLABORATÓRIO DE CONTABILIDADE
LABORATÓRIO DE CONTABILIDADE 2015 PROCESSO DE BAIXA Centro Virtual de Atendimento ao Contribuinte - e-cac) 1 Como visto anteriormente sobre o processo de baixa de empresa, o procedimento inicial diante
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia mais