DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

Tamanho: px
Começar a partir da página:

Download "DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:"

Transcrição

1 DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu , sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu Internet Banking ou qualquer outro serviço que exige nome de usuário e senha, clique no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali. Agir assim não é recomendado porque o site não recebeu a instrução de encerrar seu acesso naquele momento, de forma que outra pessoa poderá reabrir a página em questão logo em seguida e acessar as suas informações. Esta dica é válida principalmente em computadores públicos - da faculdade ou de uma lan house, por exemplo. 2Crie senhas difíceis de serem descobertas e as mude periodicamente: 3 Utilize Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo caracteres especiais. Além disso, não use como senha uma combinação que tenha menos que 8 caracteres. Também é importante não guardar suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar anotar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços. Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, mensalmente de preferência. Isso porque, se alguém conseguir descobrir a senha do seu , por exemplo, poderá acessar as suas mensagens sem que você saiba. Ao alterar sua senha, periodicamente, você evita que alguém consiga acessar as suas informações. Nunca grave sua senha utilizando a opção memorizar senha de seu navegador. Além do risco de captura da sua senha por terceiros, caso outra pessoa utilize sua estação, ela poderá acessar se passando por você. navegadores atualizados: Usar navegadores de internet atualizados garante não só que você consiga utilizar tecnologias novas para a internet, mas também conte com recursos de segurança capazes de combater perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível do seu navegador.

2 Os principais navegadores da atualidade contam com atualizações automáticas ou com alertas que avisam da disponibilização de uma nova versão. Mas, se você não tiver certeza de estar utilizando a versão mais recente, pode procurar nos menus do navegador uma opção de nome Sobre (ou equivalente) que normalmente fornece este tipo de informação. 4Atualize seu antivírus e seu sistema operacional: Você certamente sabe que é importante instalar softwares de segurança em seu computador, como um antivírus. Mas, além de instalá-lo, é necessário também se certificar de que o programa é atualizado constantemente, do contrário, o antivírus não saberá da existência de malwares novos. Praticamente todos os antivírus atuais têm atualizações automáticas definidas por padrão, mas é sempre bom verificar. Também é importantíssimo instalar as atualizações do seu sistema operacional, inclusive em seus dispositivos móveis (tablets e smartphones). Para que você não tenha que se preocupar com isso constantemente, verifique se o seu sistema operacional possui a funcionalidade de atualização automática ativada (a maioria tem este recurso, como as versões mais recentes do Windows). 5Cuidado com downloads: Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos, fotos, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus. Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar a sua performance, por exemplo. Ao obter softwares que, a princípio, são legítimos, você também deve tomar cuidado com a sua instalação: durante este processo, o programa pode deixar de maneira pré-marcada a ativação conjunta de outros programas, como barras para navegadores ou supostos aplicativos de segurança. Assim, acompanhe todas as etapas de instalação e rejeite qualquer oferta do tipo. 6Evite o uso de softwares piratas: Jogos, aplicativos de escritório, sistemas operacionais e editores de imagens estão entre os softwares mais pirateados. Seu uso pode parecer vantajoso por causa do baixo custo, mas entre outros problemas, programas nesta condição representam perigo porque podem ser distribuídos com malwares e, muitas vezes, não contam com as atualizações de segurança que o desenvolvedor disponibiliza para as cópias originais

3 7Cuidado com links em serviços de mensagens instantâneas e redes sociais: Alguns malwares podem, mesmo que temporariamente, aproveitar que o usuário está utilizando serviços de mensagens instantâneas como Windows Live Messenger (antigo MSN Messenger) e Yahoo! Messenger para emitir mensagens automáticas com links para vírus ou sites maliciosos durante uma conversa com um contato. Em situações como esta, é natural que a parte que recebeu a mensagem pense que a outra pessoa é que a enviou e clica no link com a maior boa vontade. Assim, se receber um link que não estava esperando durante uma conversa, pergunte ao contato se, de fato, ele o enviou. Se a pessoa negar, não clique no link e avise-o de que seu computador pode estar com um malware. Tenha atenção também em redes sociais, como Facebook e Twitter, pois um contato pode, por exemplo, recomendar um link sem perceber que o seu conteúdo é perigoso ou um aplicativo duvidoso pode fazer uma postagem sem que a pessoa tenha percebido. 8Cuidado com s falsos: Recebeu um dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal? Ou, ainda, a mensagem te oferece prêmios ou fotos de alguma situação / catástrofe? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? Pede para você atualizar seus dados bancários? É muito provável que se trate de um vírus/ trojan, ou seja, de um falso, portanto, ignore. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa ou entidade cujo nome foi envolvido no . 9Evite acessar sites duvidosos: Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Outros não possuem script algum, mas tentam convencer o usuário a clicar em um link perigoso, a fazer cadastro em um serviço suspeito e assim por diante. É relativamente fácil identificar estes sites: Sua temática é muito apelativa, explorando conteúdo erótico, hacker ou de jogos de aposta, por exemplo; O site abre automaticamente várias páginas ou janelas com banners; Seu endereço (URL), não raramente, é complexo ou diferente do nome do site; O site exibe anúncios que oferecem prêmios, vantagens ou produtos gratuitos; Exigem download de um programa ou cadastro para finalizar determina ação. Ao se deparar com sites com estas ou com outras características que você considere suspeitas, não continue a navegação.

4 10 Cuidado com anexos de Esta é uma das instruções mais antigas, mesmo assim, o ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexado (alegando se tratar de uma foto comprometedora, por exemplo), mesmo se o tiver vindo de alguém que você conhece. Para aumentar sua segurança, você pode checar o arquivo com um antivírus, mesmo quando estiver esperando recebê-lo. 11 Cuidado ao fazer compras na internet ou usar sites de bancos: Fazer compras pela internet é sinônimo de comodidade, mas somente o faça em sites de comércio com boa reputação. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Ao acessar sua conta bancária pela internet, também tenha cuidado. Evite fazê-lo em computadores públicos, verifique sempre se o endereço do site pertence mesmo ao serviço bancário e siga todas as normas de segurança recomendadas pelo banco. 12 Não responda a ameaças, provocações ou intimidações: 13 Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, esta prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades legais. Não revele informações importantes sobre você: Em redes sociais (Facebook, Twitter, etc) ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone abertamente por estes meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.

5 14 Cuidado ao fazer cadastros: Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Ora, se um site pede o número do seu cartão de crédito sem que você tenha intenção de comprar alguma, as chances de se tratar de uma roubada são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu pode ser inserido em listas de SPAM. Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos ali.

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Jamille Silva Madureira

Jamille Silva Madureira Jamille Silva Madureira Malware Vírus Cavalo de Tróia Worm Spyware Keylogger Hijacker Rootkit Ransomware É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Porém, há vários

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

ConReDIs: Construção de Redes sociais para Idosos. Tutorial do Facebook

ConReDIs: Construção de Redes sociais para Idosos. Tutorial do Facebook ConReDIs: Construção de Redes sociais para Idosos Tutorial do Facebook Autora: Edimara Heis 1 Sumário 1. O que é o Facebook?... 3 2. Como faço para cadastrar-me no Facebook?... 3 2.1 Etapa 1... 5 2.2 Etapa

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Manual SAGe Versão 1.2

Manual SAGe Versão 1.2 Manual SAGe Versão 1.2 Cadastramento de Usuário (a partir da versão 12.08.01 ) Conteúdo Introdução... 2 Cadastramento... 2 Desvendando a tela inicial... 4 Completando seus dados cadastrais... 5 Não lembro

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

Manual para participantes. Sala virtual multiplataforma

Manual para participantes. Sala virtual multiplataforma Sala virtual multiplataforma Informações importantes Antes do evento: Recomendamos que entre na sala virtual que temos aberta ao público, na página principal de nosso site, evitando qualquer tipo de transtorno

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD TUTORIAL MOODLE VERSÃO ALUNO Machado/MG 2013 SUMÁRIO 1. INTRODUÇÃO... 4 2. EDITANDO O PERFIL... 5 2.1 Como editar o perfil?... 5 2.2 Como mudar a senha?... 5 2.3

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

Portal da Prefeitura de São Paulo SECOM. MANUAL DO WARAM v. 1.5 Secretarias

Portal da Prefeitura de São Paulo SECOM. MANUAL DO WARAM v. 1.5 Secretarias SECOM MANUAL DO WARAM v. 1.5 Secretarias WARAM 1.5 Ferramenta de atualização do Portal da Prefeitura de São Paulo. Use preferencialmente o navegador Internet Explorer superior ou igual a 7.0. No campo

Leia mais

MANUAL DO PORTAL ACADÊMICO - ALUNO

MANUAL DO PORTAL ACADÊMICO - ALUNO MANUAL DO PORTAL ACADÊMICO - ALUNO Passo a passo do Portal Acadêmico www.ucb.br - atende@ucb.br SUMÁRIO Objetivo Manual do Portal Acadêmico... 03 Navegadores... 03 Endereço Eletrônico (site)... 03 Bloqueador

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Nova Central de Atendimento Logicorp

Nova Central de Atendimento Logicorp 1. INICIAR O NAVEGADOR DE INTERNET Acessar a página da Logicorp no link: http://www.logicorp.net.br/index.html 2. ACESSANDO A ÁREA DE ATENDIMENTO DO NOSSO SITE Na parte superior clique em Atendimento.

Leia mais

DOWNLOAD DO APLICATIVO: INSTALAÇÃO DO APLICATIVO

DOWNLOAD DO APLICATIVO: INSTALAÇÃO DO APLICATIVO DOWNLOAD DO APLICATIVO: O aplicativo deve ser baixado pelo endereço: http://www.estudeadistancia.com/avamobile/ A partir do dia 03/06 será disponibilizado dois links para download: 1 download do aplicativo

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Manual de Operação do Sistema de Tickets Support Suite

Manual de Operação do Sistema de Tickets Support Suite Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...

Leia mais

Entrada Inventário. Neste primeiro acesso você deverá fazer o inventário inicial de medicamentos e/ou substâncias sob controle especial;

Entrada Inventário. Neste primeiro acesso você deverá fazer o inventário inicial de medicamentos e/ou substâncias sob controle especial; Entrada Inventário Neste primeiro acesso você deverá fazer o inventário inicial de medicamentos e/ou substâncias sob controle especial; O que é o inventário inicial? É a declaração de todo o estoque de

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Bem-vindo (a) à página de administrador para os noivos do CasarCasar.

Bem-vindo (a) à página de administrador para os noivos do CasarCasar. Bem-vindo (a) à página de administrador para os noivos do CasarCasar. Aqui, você conhecerá os passos básicos para montar seu site e deixá-lo do jeito que desejar. Procuramos tornar o processo o mais simples

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1

MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1 MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1 VERSÃO 9 Atualizado em 10/10/2014 Página 1 A renovação online do certificado somente poderá ser feita uma única vez e em sistema operacional Windows XP SP3 ou Windows

Leia mais

www.aluminiocba.com.br Manual do Usuário Certificação

www.aluminiocba.com.br Manual do Usuário Certificação Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

Usar o Office 365 em seu telefone Android

Usar o Office 365 em seu telefone Android Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde

Leia mais

Guia de Ambientação Março/2011

Guia de Ambientação Março/2011 Guia de Ambientação Março/2011 APRESENTAÇÃO Caro cursista, Bem vindo ao Guia de Ambientação. Este documento é dirigido a você, participante. Com ele, você conhecerá como está estruturada a interface de

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo.

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. Manual de Instruções ECO Editor de Conteúdo Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. O ECO é um sistema amigável e intui?vo, mas abaixo você pode?rar eventuais dúvidas e aproveitar

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Guia do Usuário. versão 1.2. GiuSoft Tecnologia - www.giusoft.com.br

Guia do Usuário. versão 1.2. GiuSoft Tecnologia - www.giusoft.com.br Guia do Usuário versão 1.2 GiuSoft Tecnologia - www.giusoft.com.br Sumário Introdução 2 O que é o Alitem? 3 Portal de aplicativos na Internet 3 Site de relacionamentos 3 Infra-estrutura de desenvolvimento

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com. Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1

Leia mais

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Receba fotos e mensagens deles na TV de sua casa em tempo real e sem custo, não se preocupe mais com a distância! A festa será

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da

Leia mais

Universidade Federal do Vale do São Francisco Programa de Assistência Estudantil

Universidade Federal do Vale do São Francisco Programa de Assistência Estudantil 1 - Introdução O sistema PAE da UNIVASF é uma ferramenta desenvolvida pelo Núcleo de Tecnologia da Informação (NTI) que auxilia o processo seletivo de estudantes de graduação para o, que serão selecionados

Leia mais

Manual do Usuário Plataforma Online

Manual do Usuário Plataforma Online correção online psico.vetoreditora.com.br Manual do Usuário Plataforma Online Utilização da Plataforma Online de correção de testes APRESENTAÇÃO GERAL INTRODUÇÃO A Plataforma Online de testes da Vetor

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

1ª PARTE DIÁRIOS ELETRÔNICOS

1ª PARTE DIÁRIOS ELETRÔNICOS 1 1ª PARTE DIÁRIOS ELETRÔNICOS 1.ACESSANDO O SITE DA FEOL 1.1 Endereço do Site O endereço para acessar o site da Fundação Educacional de Oliveira é: www.feol.com.br Obs: experimente digitar apenas feol.com.br

Leia mais

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

SUMÁRIO 1. ACESSO À PÁGINA DO AMBIENTE VIRTUAL 2. CONTATANDO O SUPORTE 3. ATUALIZAR PERFIL 4. COMO ACESSAR AS DISCIPLINAS

SUMÁRIO 1. ACESSO À PÁGINA DO AMBIENTE VIRTUAL 2. CONTATANDO O SUPORTE 3. ATUALIZAR PERFIL 4. COMO ACESSAR AS DISCIPLINAS SUMÁRIO 1. ACESSO À PÁGINA DO AMBIENTE VIRTUAL 2. CONTATANDO O SUPORTE 3. ATUALIZAR PERFIL 4. COMO ACESSAR AS DISCIPLINAS 5. PARTICIPANTES DA DISCIPLINA 6. ENVIAR MENSAGENS 7. PARTICIPAÇÃO NO FÓRUM 8.

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

ANEXO 01 GUIA PASSO A PASSO

ANEXO 01 GUIA PASSO A PASSO ANEXO 01 GUIA PASSO A PASSO Conteúdo 1 TELA DE ACESSO... 3 1.1 Enviar e-mail... 4 2 INTEGRANDO CONTAS COM OUTLOOK... 5 3 DREAMSPARK... 6 4 SKYDRIVE... 12 4.1 Organização do ambiente criar pastas... 13

Leia mais

Licenciamento por volume da Adobe

Licenciamento por volume da Adobe Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...

Leia mais

Como usar o. Como usar o Facebook para melhorar meu Negócio?

Como usar o. Como usar o Facebook para melhorar meu Negócio? Como usar o Facebook para melhorar meu Negócio? O que é o Facebook? É uma rede social que permite conectar-se com amigos, familiares e conhecidos para trocar informações como fotografias, artigos, vídeos

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação. Contra-ataque os spywares com o Spyware Doctor! Antigamente, a única preocupação dos usuários em termos de segurança era os vírus. Hoje existem tantas palavras relacionadas a softwares maliciosos que qualquer

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Guia para utilização do ambiente de EaD UniRitter

Guia para utilização do ambiente de EaD UniRitter Guia para utilização do ambiente de EaD UniRitter Sumário 1 Acesso ao ambiente de EaD... 1 2 Navegação... 2 3 Perfil... 2 4 Programação... 3 5 Blocos... 4 6 Comunicação... 6 6.1 Fórum de notícias... 6

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

Memeo Instant Backup Guia de Referência Rápida

Memeo Instant Backup Guia de Referência Rápida Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup

Leia mais