USO DOS SERVIÇOS DE
|
|
- Raphaella Quintanilha Gama
- 8 Há anos
- Visualizações:
Transcrição
1 USO DOS SERVIÇOS DE 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES Ativo - qualquer coisa que tenha valor para a organização [ISO/IEC :2004] Caixa Postal/Correio eletrônico - Espaço em disco, onde são armazenadas as mensagens de correio eletrônico. Correio Eletrônico - Meio de comunicação baseado no envio e recepção de mensagens, através de uma rede de computadores. Criptografia - Ciência que consiste na codificação e decodificação de mensagens, de forma a garantir a segurança e o sigilo no envio de informações. FTP (File Transfer Protocol) - Protocolo padrão da Internet, usado para transferência de arquivos entre computadores. IMAP (Internet Message Access Protocol) - Protocolo de acesso a mensagens eletrônicas. Internet - Associação mundial de redes de computadores interligadas, que utilizam protocolos de comunicação de dados. A Internet provê um meio abrangente de comunicação através de: transferência de arquivos, conexões à distância, serviços de correio eletrônico, etc. Intranet - Rede interna, de uso corporativo, que utiliza a mesma tecnologia da Internet, para que os funcionários possam acessar algumas informações de sistemas da CREMER S/A. POP (Post Office Protocol). - Protocolo usado por clientes de correio eletrônico para manipulação de arquivos de mensagens em servidores de correio eletrônico. Servidor de Correio Eletrônico Equipamento que provê o serviço de envio e recebimento de mensagens de correio eletrônico. SMTP (Simple Mail Transfer Protocol) - Protocolo de comunicação usado para troca de mensagens na Internet, via correio eletrônico. Spam - Qualquer mensagem, independentemente de seu conteúdo, enviada para vários destinatários, sem que os mesmos a tenham solicitado. Usuários funcionários, prestadores de serviços, clientes, fornecedores e estagiários Vírus Eletrônico - São pequenos programas que, como os vírus biológicos, têm a propriedade de se juntar a outros arquivos, alterar seu funcionamento normal e se reproduzir (fazer cópias de si), contaminando outros arquivos.
2 Malware - O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Dentro do Malware temos: Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição acima. Cavalos de Tróia - Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia". Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: instalação de keyloggers ou screenloggers furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors (programas que rodam "serviços" à distância", para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos. Adware e Spyware - Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger. Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
3 Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: monitoramento de URLs acessadas enquanto o usuário navega na Internet; alteração da página inicial apresentada no browser do usuário; varredura dos arquivos armazenados no disco rígido do computador; monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; instalação de outros programas spyware; monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique o mouse captura de senhas bancárias e números de cartões de crédito; captura de outras senhas usadas em sites de comércio eletrônico. É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros. Worms - Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo, a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
4 3. ABRANGÊNCIA Esta norma deverá ser aplicada aos ativos de informação da CREMER S/A. 4. CONCEITO Prover a comunicação é, sem dúvida, a essência das redes. As pessoas sempre procuraram se corresponder da maneira mais rápida e fácil possível. O correio eletrônico ( ) é a aplicação que mais ilustra esta procura, pois reúne, entre outros, estes atributos. Entretanto, a facilidade de correio eletrônico fornecido pela CREMER S/A, deve ser usada no interesse do serviço, podendo ser, ocasionalmente, utilizada para mensagens pessoais curtas e pouco freqüentes. Considerando que o uso dos serviços de Correio Eletrônico, no âmbito do CREMER S/A, é uma concessão e não um direito, é de extrema importância que se estabeleça um conjunto de regras que possibilitem a utilização adequada desse importante recurso tecnológico. Todos os Usuários dos ativos de informação da CREMER S/A, ao utilizarem esse serviço, deverão fazê-lo no estrito interesse da Empresa, mantendo uma conduta profissional. 5. ACESSO AO CORREIO ELETRÔNICO Todas as contas de correio eletrônico terão uma titularidade, determinando a responsabilidade sobre a sua utilização; Os usuários da CREMER S/A poderão ser titulares de uma única caixa postal individual no Servidor de Correio Eletrônico, com direitos de envio/recebimento de mensagens, enquanto perdurar o seu vínculo com a Empresa; As mensagens com arquivos anexados (texto e anexo) serão transmitidas com tamanho máximo de até 10 Mbytes (para s com 2 anexos ou mais, vale a somatória dos anexos); 6. NORMAS PARA UTILIZAÇÃO DO CORREIO ELETRÔNICO ( ) O usuário é o responsável direto pelas mensagens enviadas por intermédio do seu endereço de correio eletrônico; Desconfie de todos os s com assuntos estranhos e/ou em inglês. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc.; Desconfie quando receber s contendo Cartões Virtuais, solicitações cadastrais por parte do SPC, SERASA, BANCOS, RECEITA FEDERAL, TRIBUNAL DE JUSTIÇA. Estas instituições não solicitam dados cadastrais através de s;
5 O usuário deve utilizar o Correio Eletrônico de forma adequada e diligente; É vedada a utilização do Correio Eletrônico, nas situações abaixo: Envio de mensagens não autorizadas divulgando informações sigilosas de propriedade da CREMER S/A; Acesso não autorizado à caixa postal de outro usuário; Uso de contas particulares dos usuários, através dos serviços Post Office Protocol - POP, Internet Message Access Protocol - IMAP e Simple Mail Transfer Protocol - SMTP de provedores não pertinentes ao domínio Cremer.com.br; Envio, armazenamento e manuseio de material que contrarie o disposto na legislação vigente, a moral e os bons costumes e a ordem pública; Envio, armazenamento e manuseio de material que caracterize a divulgação, incentivo ou prática de atos ilícitos, proibidos pela lei ou pela presente Norma, lesivos aos direitos e interesses da Empresa, ou que, de qualquer forma, possam danificar, inutilizar, sobrecarregar ou deteriorar os recursos tecnológicos (hardware e software), bem como os documentos e arquivos de qualquer tipo, do usuário; Envio, armazenamento e manuseio de material que caracterize: promoção, divulgação ou incentivo a ameaças, difamação ou assédio a outras pessoas; assuntos de caráter obsceno; prática de qualquer tipo de discriminação relativa a raça, sexo ou credo religioso; distribuição de qualquer material que caracterize violação de direito autoral garantido por lei; uso para atividades com fins comerciais e o uso extensivo para assuntos pessoais ou privados; Envio de mensagens do tipo corrente e spam ; Envio intencional de mensagens que contenham vírus eletrônico ou qualquer forma de rotinas de programação de computador, prejudiciais ou danosas; Envio de mensagens que contenham arquivos com código executável (.exe,.com,.bat,.pif,.js,.vbs,.hta,,.src,.cpl,.reg,.dll,.inf) ou qualquer outra extensão que represente um risco à segurança de acordo com os critérios estabelecidos pela Gerência de Segurança da Informação da CREMER S/A; Utilização de listas e/ou caderno de endereços da CREMER S/A para a distribuição de mensagens que não sejam de estrito interesse funcional e sem a devida permissão do responsável pelas listas e/ou caderno de endereços em questão; Utilização do serviço de para enviou de arquivos pessoais; Todo e qualquer procedimento de uso do Correio Eletrônico não previsto nesta Norma, que possa afetar de forma negativa a Empresa.
6 7. CADASTRAMENTO E DESCADASTRAMENTO A área de TI da CREMER S/A é a área responsável pela inclusão, exclusão e alteração dos usuários de correio eletrônico da Empresa. Esta tarefa será realizada de acordo com o procedimento definido na política de segurança da informação da CREMER S/A. 8. DISPOSIÇÕES FINAIS A CREMER S/A se reserva o direito de verificar, sempre que julgar necessário, a obediência às normas/procedimentos citados neste documento. O uso indevido dos serviços de Correio Eletrônico, tratados neste documento, é passível de sanção disciplinar, de acordo com a legislação vigente e demais Normas aplicadas à matéria. Será de responsabilidade de cada usuário zelar pelo fiel cumprimento ao estabelecido na presente Norma.
MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisFERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisNormas para o Administrador do serviço de e-mail
Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisTERMO DE RESPONSABILIDADE
TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisCombate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Leia maisParte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisO Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,
RESOLUÇÃO CONUN/UEMG Nº.174/2009, de 07 de maio de 2009. Estabelece regras para o uso da Internet no âmbito da Reitoria e Unidades Acadêmicas da Universidade do Estado de Minas Gerais UEMG. O Conselho
Leia maisFANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA
FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisLABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO
FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com
Leia maisParte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisPrograma que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisPOLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/
a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisFundamentos em Segurança de Redes de Computadores. Pragas Virtuais
Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com
Leia maisDicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
Leia maisREGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisMALWARE`S. Disciplina : Informática ll - Válquer Coêlho
MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisPIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00
PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão
Leia maisMalwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos
Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador
Leia maisGENERALIDADES SOBRE ANTI-VÍRUS
Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisMANUAL DE NORMAS DA EMBRAPA
Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisINFORMÁTICA PARA CONCURSOS
INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisE-mail Institucional login@unifesp.br
E-mail Institucional login@unifesp.br Introdução O sistema de correio eletrônico da UNIFESP permite a seus usuários a troca de mensagens eletrônicas pela internet, comunicando pessoas dentro e fora da
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisREGULAMENTO DO NÚCLEO DE INFORMÁTICA
REGULAMENTO DO NÚCLEO DE INFORMÁTICA Aprovado pela Resolução CONSUNI nº 31/13, de 21/08/13. CAPÍTULO I DAS CONSIDERAÇÕES PRELIMINARES Art. 1º Este regulamento dispõe especificamente do Núcleo de Informática
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisMANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA
MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,
Leia maisConceitos relativos à proteção e segurança
Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos
Leia maisREGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.
REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisRef.: Política de uso de Internet e correio eletrônico
Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,
Leia maisResolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR
Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Considerando: 1. A Delegação do COPLAD-UFPR através da Resolução 20/06-COPLAD. 2.
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Leia maisProf.: MARCIO HOLLWEG mhollweg@terra.com.br
INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Leia mais