A POLITICA DE SEGURANÇA DA INFORMAÇÃO: UMA ANALISE DA RCA 025/2009 SICOOB CREDIP 1

Tamanho: px
Começar a partir da página:

Download "A POLITICA DE SEGURANÇA DA INFORMAÇÃO: UMA ANALISE DA RCA 025/2009 SICOOB CREDIP 1"

Transcrição

1 A POLITICA DE SEGURANÇA DA INFORMAÇÃO: UMA ANALISE DA RCA 025/2009 SICOOB CREDIP 1 Max Mauro da Costa 2 Jair de Oliveira Júnior 3 Paulo Varela Júnior 4 Alberto Ayres Benício 5 RESUMO O armazenamento da informação é uma das maiores vitórias que o homem conquistou até os dias atuais. A partir de quando o homem aprendeu a armazenar dados e utiliza-los em beneficio próprio, a humanidade passou a se desenvolver. Com a criação dos computadores este processo se acelerou. O problema com isso é que ao mesmo tempo em que o homem utiliza a informação em seu beneficio, ele também a usa em desfavor de outros. Com este intuito, foram criadas várias ameaças virtuais, os chamados vírus. As entidades, no caso especial das instituições financeiras que mantêm dados sigilosos, devem se proteger contra este tipo de ameaça. Uma forma bastante coerente de se precaver é criando uma política de informação que realmente traga resultados. A partir da analise da RCA 025/2009 do Sicoob Credip é possível distinguir acertos e erros dentro da política de segurança da Informação do Sicoob Credip. Palavras-chave: Informação. Segurança. Internet. Vírus. ABSTRACT O armazenamento da informação é uma das maiores vitórias que o homem conquistou até os dias atuais. A partir de quando o homem aprendeu a armazenar dados e utiliza-los em beneficio próprio, a humanidade passou a se desenvolver. Com a criação dos computadores este processo se acelerou. O problema com isso é que ao mesmo tempo em que o homem utiliza a informação em seu beneficio, ele também a usa em desfavor de outros. Com este intuito, foram criadas várias ameaças virtuais, os chamados vírus. As entidades, no caso especial das instituições financeiras que mantêm dados sigilosos, devem se proteger contra este tipo de ameaça. Uma forma bastante coerente de se precaver é criando uma política de informação que realmente traga resultados. A partir da analise da RCA 025/2009 do Sicoob Credip é possível distinguir acertos e erros dentro da política de segurança da Informação do Sicoob Credip, bem como corrigir as falhas que existirem. Palavras-chave: Informação. Segurança. Internet. Vírus. 1 Artigo científico de revisão produzido na União das Escolas Superiores de Cacoal UNESC entregue à coordenação de Pós-Graduação Graduado em Sistemas de Informação pela União das Escolas Superiores de Cacoal - UNESC 3 Professor do Curso de Sistemas de Informação da UNESC 4 Professor do Curso de Sistemas de Informação da UNESC 5 Professor Curso de Sistemas de Informação da UNESC

2 Introdução A tecnologia da informação é hoje instrumento fundamental para o funcionamento de qualquer instituição, seja ela, publica ou privada, grande ou pequena. O acesso a estes recursos tecnológicos é algo cada vez mais aberto. Cada ano que passa, mais pessoas utilizam-se destes recursos no seu dia a dia. Com a tamanha utilização, surgem também pessoas com a intenção de prejudicar, espalhando seus malwares 6.Para se proteger destas pessoas é necessário que toda entidade tenha um conjunto de regras de proteção, a chamada política da segurança da informação. Em uma instituição financeira esta segurança é ainda mais importante e ainda mais posta a porva. O Sicoob Credip adotou em meados de 2009 uma política no intuito de proteger-se contra este tipo de ataque. A política deve levar em consideração toda e qualquer situação hipotética que possa ocorrer na entidade, a fim de minimizar suas brechas e falhas, bem como fortalecer o sistema de segurança da informação. A política da informação é direcionada a todos os usuários da informação, sendo de vital importância para a continuidade da entidade. A política de informação do Sicoob Credip será analisada neste artigo por meio de verificação de conceitos e principalmente através da análise minuciosa de cada artigo, cada ponto relevante. Assim procura-se corrigir possíveis falhas, melhorar o que já existe e sugerir mudanças. A política revisada será a constante da resolução interna 025/2009, a qual institui a Política de Segurança de Informação para o Sicoob Credip. Por ser uma instituição financeira, o Sicoob Credip deve se proteger muito bem para que não seja vitima de ataques e perda de informações sigilosas. Pode o Sicoob Credip, como qualquer entidade, sofrer sanções penais se deixar escapar informações sigilosas a respeito de seus clientes, mesmo que tais informações tenham sido roubadas. Para tanto a política de informação deve ser constantemente revisada. 6 O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

3 1 SEGURANÇA DA INFORMAÇÃO Em face a importância da informação no mundo globalizado em que se vive, é de extrema importância que haja segurança nas informações que circulam na empresa, seja para evitar conflitos com fornecedores e clientes, seja para evitar perdas de cunho financeiro. Conforme exposto por JAN (2006) a segurança da informação precisa ser adequada à importância da informação. Ainda com relação ao tipo da política adotada pela instituição, CHESWEICK et al.(2005) afirma que as políticas adotadas para uma empresa são diferentes das de outra empresa. Naturalmente, conforme o ramo que a empresa a importância da informação é maior ou menor. Por exemplo, a segurança da informação no Pentágono 7 deverá ser absolutamente maior do que à de um comercio. Ainda segundo CHESWEICK et al.(2005), a política de segurança da informação definem os limites de um comportamento aceitável dentro da organização no que tange à informação. As instituições financeiras tendem a se preocupar mais com este tema, pois lidam com dados sigilosos, podendo inclusive ser punidas, conforme 1 VIRUS, SPYWARE, TROJAN HORSE e MALWARES, Informação é todo tipo de conteúdo com valores ou dados de qualquer natureza, seja de empresas ou pessoas. Segundo a cartilha de segurança da informação do Sicoob Brasil, órgão superior ao sistema no qual a Credip encontra-se inserida, segurança da informação é toda proteção existente com vistas a proteger os dados acima mencionados. Na maioria dos casos de roubo de informação, os ataques são feitos através de vírus e malwares. Vírus normalmente são pequenos programas instalados no computador do usuário com a intenção de fazer algum mal, seja furtando dados pessoais, senhas ou mesmo prejudicando o computador no qual esta instalado. 7 O Pentágono é a sede do Departamento de Defesa dos Estados Unidos.

4 Spyware, Spy em inglês, significa espião, e foi com essa característica que os spywares surgiram. Porém, com o tempo, os spywares começaram a ser utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador). Hoje, os spywares tem atenção especial das empresas que desenvolveram programas específicos para acabar com este tipo de malware. Já o Trojan Horse (cavalo de tróia) é um código malicioso que se faz passar por um outro programa qualquer e que acaba crianado uma vulnerabilidade no computador infectado, possibilitando na maioria dos casos, a infecção deste por outros malwares. Os Malwares que vem do ingles malicious software, são os famosos software maliciosos que se destinam a infiltrar nos sistemas (computadores) alheios totalmente ilícita e com a prerrogativa de causar algum dano ou roubar algum tipo de informação. Virus, alguns Spywre, trojan horse são alguns tipos de Malwres. Na maior parte das vezes, o usuário nem percebe que o vírus esta instalado no computador, ou quando percebe já é tarde demais. Os vírus estão espalhados por toda a internet. As formas mais comuns de se ter o computador infectado por vírus são: acessando sites de conteúdo suspeitos (pornográficos, blogs, etc), conectando mídias infectadas no computador (cd, dvd, disquete, pen-drive, cartão de memoria, etc), arquivos baixados da internet, clicando em links recebidos por e- mail ou sites de relacionamentos, entre outras tantas formas. Os vírus podem ter acesso a todo tipo de conteúdo existente no computador, podendo roubar senhas e ate mesmo apagar arquivos importantes do seu computador. 2 DICAS PARA MANTER O COMPUTADOR LONGE DE VIRUS Sempre que o usuário comum perceber a presença de vírus em seu computador, deve desligar o computador imediatamente e solicitar a presença de um técnico. O usuário deve sempre ter bons programas anti-virus instalados, de preferência originais, pois recebem atualizações constantes. Deve manter sempre atualizado.

5 As varreduras devem ser feitas periodicamente no computador. Existem antivirus on-line bem conceituados que fazem uma verificação completa. O usuário deve sempre que possível fazer este tipo de verificação com vários anti-virus, pois o que um não detectou, outro pode descobrir. Arquivos so devem ser abertos após terem passados pelo anti-virus. Os antivirus podem ser configurados para que sempre que o usuário solicitar abertura de algum programa ou arquivo, o anti-virus será executado. As copias originais do sistema operacional Windows são as mais recomendadas. As chamadas copias piratas não possuem atualizações diretas da Microsoft e costuma conter falhas. Além do Windows e anti-virus, os demais programas do computador devem ser originais, propiciando maior segurança ao usuário. Podemos sugerir também como forma de proteção a ativação do Firewall do seu computador, isso poderá ajudar a evitar que uma grande quantidade de mawares invadam seu computador. Os programas de compartilhamento de arquivos como e-mule, ares e outros não são recomendados, pois são grandes instrumentos de disseminação de vírus e malwares, uma vez que o usuário não sabe de onde esta baixando um arquivo. SPC,Serasa e Bancos nunca enviam solicitando CPF, senhas e outros dados pessois. Quanto a senhas, nenhum site idôneo solicita senhas através de e- mail nem de telefone. Portanto, sempre que o usuário receber este tipo de solicitação deve ignora-la de primeira momento. Outra fonte de disseminação de vírus são as promoções. Link s que afirmam conter prêmios, na maioria dos casos, quase que 100%, são direcionadores de vírus ou spam. do tipo olhe a foto da sua namorada também são excelentes formas de os vírus se espalharem. O usuário somente deve executar programas se souber a procedência, não sabendo do que se trata, deve deletar imediatamente. Existem vírus que se infiltram no do usuário e passa a enviar para toda a lista de contatos. Portanto, ao receber o usuário deve sempre ficar atento a conteúdos estranhos, assuntos muito chamativos e outros detalhes. Ao desconfiar, exclua sumariamente o . Nos acessos a internet, o usuário deve verificar se na no navegador esta aparecendo o endereço do site que ele quer acessar. Antes de clicar em link s

6 contidos em sites, o usuário poderá passar o mouse por cima do link e observar na barra de tarefas o direcionamento do link. Ao efetuar compras, procure ter certeza de que pode confiar no site. Sites seguros contem a expressão https no inicio e também mostram o símbolo de um cadeado na barra de tarefas ou na parte superior, dependendo do navegador. O usuário deve verificar se o cadeado é realmente um símbolo de segurança, ou se é apenas uma imagem colocada ali para enganar o usuário. Sites de bancos devem ser acessados somente de computadores de seu uso, nunca de lan-houses e também não devem ser acessados através de links contidos em outros sites.

7 3 POLITICA DE SEGURANÇA DA INFORMAÇÃO SICOOB CREDIP O Sicoob Credip institui a política de segurança da informação através da RCA 025/2009. O objetivo desta política é proteger a informação de qualquer ameaça conforme disposto em seu art. 1º. Segundo a RCA, os colaboradores devem seguir as normas de sigilo bancário constantes de lei própria do Banco Central do Brasil, bem como utilizar o sistema de uso da cooperativa, apenas em beneficio da própria da cooperativa, nunca em beneficio de si mesmo. A Política de Segurança do Sicoob Credip foi dividida em partes para assim facilitar a sua disseminação e o seu entendimento entre os colaboradores. A divisão foi feita a saber: rede de computadores, internet, comunicação instantânea, , hardware e software e política de senhas. 3.1 REDES DE COMPUTADORES Todos os computadores da Credip são interligados entre si, seja através de rede local, seja através de intranet. Assim, ao se contrair um vírus no computador em uma cidade, este pode espalhar-se pelas 16 cidades que a Credip atua. O Artigo 3º diz não ser permitido nenhuma tentativa de burlar o sistema de segurança da informação da cooperativa. Nenhuma configuração pode ser feita por terceiros ou funcionários que não sejam os da área de Tecnologia da informação (TI) da cooperativa, salvo nos casos em que funcionários ou terceiros estejam sob orientação da área de TI. Isto se faz necessário para que o colaborador não prejudique o andamento de seu próprio serviço, uma vez que uma alteração em configurações do computador, pode inutilizar o computador por um determinado tempo. Ainda conforme este artigo, o colaborador devera sair de todos as telas que estiver utilizando ao se ausentar da mesa, bem como efetuar o bloqueio de sua área de trabalho por senha. Cada colaborador tem um diretório pessoal pelo qual é responsável. Este deverá ser mantido sempre organizado, evitando arquivos inúteis. So é permitida a permanência de arquivos relacionados com o trabalho.

8 O colaborador não pode conectar qualquer mídia no computador, salvo quando instruído pela equipe de TI da cooperativa. Também não é permitida a realização de download ou a conexão de computadores ou notebooks pessoais na rede da cooperativa sem a expressa autorização da equipe de TI. Os arquivos armazenados não poderão conter em hipótese alguma material de pornografia, racismo ou pedofilia, alem de outros conteúdos não condizentes com o negocio da cooperativa. È realizado backup diário de todos os arquivos contidos no ftp e dos arquivos da pasta compartilhada em Pimenta Bueno. Portanto, todos os arquivos que necessitem ser guardados, devem estar salvo nestes locais. Também o usuário deverá colocar nestes ambientes somentes arquivos importantes, a fim de agilizar o backup. 3.2 INTERNET O acesso a internet na cooperativa é feito através de um proxy com autenticação por senha. A senha será criada pela equipe de TI. A internet deverá ser utilizada como ferramenta de trabalho e não para fins pessoais. Qualquer dano causado por colaboradores através da ma utilização da internet será passível de punição conforme regulamento de pessoal. O proxy solicita a autenticação por senha, que alem de servir como bloqueio de sites indevidos, serve de monitoramento de usuário por usuário nos acessos a internet. Os sites considerados impróprios pela cooperativa serão bloqueados. Caso exista algum site bloqueado que seja considerado necessário aos interesses da cooperativa, será analisado pela equipe de TI, procedendo ou não o desbloqueio. No que trata de internet, a política da Credip proíbe algumas situações a seus colaboradores com a finalidade de minimizar os riscos de contaminação, conforme constante do inciso I a XI do artigo 4º: I. acessar sites da internet que contenham material obsceno e/ou pornográfico;

9 II. acessar qualquer rede relacionamento ou bate papos on line...; III. sites de festas e eventos...; IV. manter conversas por meio de ferramentas de comunicação instantâneas que não sejam as adotadas e instaladas pela equipe de TI da cooperativa; V. efetuar troca de mensagens pessoais por meio de pessoal ou da cooperativa...; VI. fazer downloads de arquivos...; VII. assistir vídeos em sites que não estejam relacionados ao trabalho...; VIII. utilização de qualquer ferramenta para download...; IX. acessar qualquer tipo de material ligado a pedofilia, pornografia e racismo; X. introduzir de qualquer forma vírus de computador dentro da rede corporativa; XI. sob nenhuma circunstancia é permitido compartilhar dados do Sicoob Credip ou publicá-los na internet sem a devida autorização. Apesar de tantas proibições, a Credip permite o uso da internet para uso pessoal, desde que atendo ao disposto no 5º, art. 4. As condições impostas são que não afete o desempenho do colaborador, seja devidamente autorizado pelo gerente e cumpra todas as exigências contidas no 4º. Ainda no que tange ao uso pessoal, a Política traz de forma clara que: o uso da internet diminui a velocidade da mesma, inclusive do sistema que funciona pela internet; na representam a Credip; suas opiniões não são as da cooperativa e; qualquer dano causado será de inteira responsabilidade do colaborador. 3.3 COMUNICAÇÃO INSTANTANEA A Credip adotou para comunicação entre seus funcionários, os sistemas de mensagem instantânea Pandion e Spark. Estas ferramentas devem ser usadas somente internamente e com fins profissionais. Os arquivos contendo os dados destas informações ficarão armazenados por um período de 5 anos para posterior consulta DA COOPERATIVA

10 O da cooperativa é criado de acordo e com o nome do departamento e não do funcionário. O somente deverá ser utilizado como ferramenta de auxilio ao trabalho desenvolvido na cooperativa. O colaborador não esta autorizado a utilizar o pessoal. O tamanho máximo do arquivo de anexo aceito pelo servidor de é de 5Mb. Os conteúdos são monitorados da mesma forma que os acessos a internet. 3.5 HARDWARE E SOFTWARE Toda aquisição de equipamentos de informática deve ser previamente analisada pela equipe de TI para verificação de necessidade e compatibilidade. Somente é permitida a equipe de TI da cooperativa montar, desmontar ou prestar qualquer tipo de manutenção nos equipamentos. Também não é permitida a mudança de qualquer componente de software ou hardware sem autorização da equipe de TI. Uma questão importante foi a instalação de proteção para as portas USB uma vez que é contatante a contaminação do sistema por este dispositivo j a que o uso et e este momente era indiscriminado. 3.6 POLITICA DE SENHAS Os sistemas utilizados pelo Sicoob Credip necessitam de senhas. Estas senhas serão criadas pela equipe de TI. Quando a senha for de incumbência tanto da Central, quanto do Bancoob, a senha deverá ser solicitada a equipe de TI, esta por sua vez encaminhará a solicitação a seu destino. Todo registro encontrado com a senha do colaborador, será considerado sumariamente como tendo sido feito pelo colaborador, cabendo a este tomar o cuidado de não deixar que ninguém saiba suas senhas. O usuário não pode gravar suas senhas em navegadores de internet. A solicitação de qualquer senha deverá ser feita por escrito.

11 3.7 CONSIDERAÇÕES GERAIS Conforme disposto no art. 9, o não cumprimento de qualquer parte da resolução, pode resultar desde advertência ate a demissão. Os casos não englobados na resolução serão de responsabilidade do Conselho de Administração da Cooperativa.

12 Considerações finais A política de informação deverá conter procedimentos que procure trazer segurança a instituição em termos de tecnologia da informação. A política da informação do Sicoob credip contempla de forma muito bem explicita este tópico. Abrange os principais pontos de infecção do sistema da cooperativa. Alem de procurar minimizar os riscos oriundos da ma utilização dos recursos tecnológicos, a política apresentada pela RCA 025/2009 contempla também uma tentativa de maximização do serviço do colaborador. Ao contrário do que muito se comenta, não permitir que o colaborador acesse a internet do seu ambiente de trabalho, apenas causará um mal estar entre patrão e empregado. A política permite que o colaborador utilize a internet para fins pessoais, mesmo porque, como a maior parte trabalha com atendimento ao publico, estes colaboradores precisam estar atualizadas do se passa em sua cidade, seu estado e seu pais. O que é necessário que aconteça é que o colaborador esteja consciente de sua responsabilidade, de que seu acesso desnecessário em uma hora de muito movimento pode prejudicar outros usuários. Neste ponto a política da Credip define muito claramente as regras e conseqüências da utilização. Ainda assim, algumas alterações podem ser feitas, principalmente no que tange a termos que tornam determinados artigos de difícil compreensão ou ainda de compreensão dupla, como exposto agora. O inciso VII do art. 4º diz ser proibido assistir vídeos em sites que não estejam relacionados ao trabalho, quando deveria dizer que o que é proibido é assistir vídeos não relacionados ao trabalho. A expressão site da a entender que é proibido assistir qualquer vídeo no site. Também neste artigo, inciso XI, começa dizendo que sob nenhuma circunstancia é permitido e no final diz sem a devida autorização. Uma expressão desmente a outra, portanto faz-se necessário alteração. O inciso II do artigo 6 deveria conter uma brecha para que alguém pudesse autorizar a utilização do pessoal em uma situação excepcional, como por exemplo a falha do corporativo. Quando a política trata dos sites que estão bloqueados, ela não diz qual o procedimento que deve ser adotado quando um site alinhado aos interesses da cooperativa esta bloqueado.

13 A cooperativa poderia realizar ainda uma pesquisa de aceitação e entendimento desta política entre os cooperados, podendo isto ser fruto inclusive de uma pesquisa futura.

14 Referencias CREDIP, Sicoob. RCA 025/2009. CARTILHA DA INFORMAÇÃO JAN, van Bon. Fundamentos do gerenciamento de serviços em TI: baseado no ITIL. Editora Van Haren Publishing, VASCONCELOS, Maria Celeste Reis Lobo De. Gestao Estrategica da Informaçao, do conhecimento: e das competencias no ambiente educacional. Editora Jurua. ZAMITH, José Luís Cardoso. Gestão de Riscos & Prevenção de Perdas. Editora FGV. CHESWICK ett All, William R. Firewalls e segurança na internet: Repelindo o hacker ardiloso. Edição 2. Editora Bookman. BEAL, Adriana. Segurança da informação. Edição: 1. Editora: Atlas Editora VINICIUS, Marcos. O que é Segurança da Informação Disponível em < Acesso em: 20 de Outubro de SIQUEIRA, Marcelo Costa. Gestão Estratégica de Informação. Edição: 1. Editora: BRASPORT, (Disponível em : %A7a+da+informa%C3%A7%C3%A3o&as_brr=3&cd=9#v=onepage&q=seguran%C 3%A7a%20da%20informa%C3%A7%C3%A3o&f=false). Acesso em: 20 de março de 2010.

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA FESPSP

REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA FESPSP Fundação Escola de Sociologia e Política de São Paulo REGULAMENTO DE USO DO LABORATÓRIO DE INFORMÁTICA FESPSP ELABORADO POR: APROVADO POR: Jacqueline de Carvalho (Gerente de TI) Almiro Heitor (Diretor

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana.

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana. Páginas 1 / 5 1. OBJETIVO Estabelecer procedimentos para a utilização da Internet. 2. ÂMBITO DA APLICAÇÃO Aplica-se a todos os usuários da Rede Local CELEPAR. 3. PALAVRAS-CHAVES Rede Local, Internet, Intranet.

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades, descritas de

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Liner. Manual do Usuário

Liner. Manual do Usuário Liner Manual do Usuário Parabéns, Você acaba de adquirir o Gravador Telefônico Digital Pctel Liner. Líder em seu segmento, disponibiliza a mais alta tecnologia em gravadores telefônicos digitais, convertendo

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

Manual de Gerenciamento de Conteúdo

Manual de Gerenciamento de Conteúdo Manual de Gerenciamento de Conteúdo 1 Sumário 1) O que é um Gerenciador de Conteúdo...3 2) Como o Site está Estruturado...3 3) Como Gerenciar o Conteúdo do Site...5 3.1) Adicionar Itens no Menu de Navegação...6

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Token USB Rainbow Ikey2032

Token USB Rainbow Ikey2032 Junho/ Token USB Rainbow Ikey2032 Guia de instalação e alteração da senha (PIN) Página 1 de 14 Junho/ Pré Requisitos para Instalação Dispositivos de Certificação Digital (Token USB Rainbow 2032) Para que

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Departamento: Tecnologia da Informação Faculdade Adventista da Bahia 1 P á g i n a Normas de Utilização dos Laboratórios de Informática Da Faculdade Adventista

Leia mais

Oficina de Inclusão Tecnológica Windows Live Skydrive

Oficina de Inclusão Tecnológica Windows Live Skydrive 1 Windows Live Skydrive Fonte imagem: blogaomobile.org Ementa: O windows Live Skydrive apresenta a possibilidade da computação em nuvem, que permite ao usuário armazenar arquivos online, de forma a não

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais