Segurança Informática pessoal na FEUP

Tamanho: px
Começar a partir da página:

Download "Segurança Informática pessoal na FEUP"

Transcrição

1 Grupo GI_20 Miguel Faria Marco Oliveira Tiago Neto Nelson Alves Vítor Teixeira João Ferreira Miguel Sandim - [email protected] Tiago Ferreira [email protected] Segurança Informática pessoal na FEUP Como é usada pelos funcionários?

2 2 Conceito: 2 Disponibilidade

3 3 Norma ISO/IEC Política de Segurança Organização da Segurança Classificação e Controlo de Bens Segurança dos Funcionários Gestão de Computadores e Redes Controlo de Acesso aos Sistemas

4 4 Vertentes A segurança informática na FEUP visa combater fundamentalmente dois tipos de problemas: Perda de informação Roubo de informação e de identidade

5 5 Perdas de Informação Causas: Software malicioso: Worms Adwares Cavalos de Troia Backdoors Rootkits Soluções: Antivírus / Anti-rootkit Sandboxie

6 6 Roubo de Informação Causas Spywares Keyloggers Phishing Soluções: Uso de software antivírus e anti-spyware Firewall Encriptação Assinatura digital VPN HTTPS

7 7 Boas práticas de Segurança Usar anti-vírus e anti-spyware; Usar senhas complexas; usar a mesma palavra-passe; Ter cuidado relativamente a anexos enviados por ; abrir endereços web de s desconhecidos; Analisar com o antivírus todos os dispositivos associados ao computador pessoal; Eliminar dados de navegação do browser frequentemente.

8 8 Análise dos resultados dos inquéritos Passwords e composição das mesmas Comportamento e hábitos de segurança online Consequências de uma segurança defeituosa

9 Gráfico 1 Dados relativos aos funcionários docentes. Gráfico 2 Dados relativos aos funcionários não-docentes. 9 Passwords e composição das mesmas Quantos caracteres costumam ter as suas passwords? 100% 100% 80% 80% 60% 60% 40% 40% 20% 0% 6 a 9 10 a a 17 >17 20% 0% 6 a 9 10 a a 17 > 17

10 10 Passwords e composição das mesmas Possui passwords iguais em serviços diferentes? 46% 54% 60% 40% Gráfico 3 Dados relativos aos funcionários docentes Gráfico 4 Dados relativos aos funcionários não docentes

11 11 Comportamento e hábitos de segurança online Faz análises ao seu computador de quanto em quanto tempo? Nunca 38% Apenas quando suspeito de um ficheiro 25% Diariamente 12% De semana a semana 12% De mês a mês 13% Gráfico 5 Dados relativos aos funcionários docentes De duas em duas semanas 0% Nunca faço 15% Apenas quando suspeito de algum ficheiro 46% De semana em semana 23% Diariamente 0% De duas em duas semanas 8% De mês em mês 8% Gráfico 6 Dados relativos aos funcionários não docentes

12 12 Comportamento e hábitos de segurança online Elimina os dados de navegação? 70% 30% 46% 54% Gráfico 7 Dados relativos aos funcionários docentes Gráfico 8 Dados relativos aos funcionários não docentes

13 Gráfico 9 - Dados relativos aos funcionários docentes 13 Gráfico 10 Dados relativos aos funcionários não docentes Comportamento e hábitos de segurança online Sabe o significado do termo firewall no âmbito da segurança informática? 10% 38% 90% 62%

14 14 Comportamento e hábitos de segurança online Termina a sessão após a utilização de um serviço no qual se autenticou? Nem sempre Nem sempre 0% 20% 40% 60% 80% 100% 0% 20% 40% 60% 80% 100% Gráfico 11 Dados relativos aos funcionários docentes Gráfico 12 Dados relativos aos funcionários não docentes

15 15 Comportamento e hábitos de segurança online Possui antivírus no seu computador? 20% 0% 80% Gráfico 13 Dados relativos aos funcionários docentes 100 % Gráfico 14 Dados relativos aos funcionários não docentes

16 16 Consequências de uma segurança defeituosa Já foi vitima de algum tipo de ataque informático? 0% 23% 100% 77% Gráfico 15 Dados relativos aos funcionários docentes Gráfico 16 Dados relativos aos funcionários não docentes

17 17 Conclusão Com base no nosso estudo, chegamos à conclusão que embora esta instituição esteja consciente da necessidade de uma boa segurança informática, tudo deve ser feito para tentar promover novos e melhores hábitos informáticos. existe uma relação direta entre as funções dos inquiridos (docentes ou não docentes) e o seu cuidado com segurança informática.

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: [email protected] / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento PARA macos Guia de Iniciação Rápida Clique aqui para transferir a versão mais recente deste documento ESET Cyber Security Pro oferece ao seu computador uma proteção de última geração contra código malicioso.

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

Informática. Polícia Rodoviária Federal

Informática. Polícia Rodoviária Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...

Leia mais

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 2. Distingue informação de dados. Informação é a mensagem que se obtém quando se processam / organizam os

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (FEPESE 2014 MPE-SC TÉCNICO EM INFORMÁTICA) Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft Excel onde procurar pelos valores

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Soluções de segurança Avira

Soluções de segurança Avira Vírus? Que vírus? Mais de 100 milhões de usuários em todo o mundo Soluções de segurança Avira para usuários domésticos e home offices * Fonte: Cowen and Company 12/2008 As pessoas querem segurança. Isso

Leia mais

Agrupamento de Escolas da Abelheira Escola EB 2, 3 de Viana do Castelo Ano letivo: 2015/2016

Agrupamento de Escolas da Abelheira Escola EB 2, 3 de Viana do Castelo Ano letivo: 2015/2016 SUB Informação A informação, o conhecimento e o mundo das tecnologias; 1. Compreender a evolução das tecnologias de informação e comunicação (TIC) e o seu papel no mundo contemporâneo; a) Conhecer os grandes

Leia mais

itic 7 Sumário Conceito

itic 7 Sumário Conceito itic 7 Sumário Utilização do computador em segurança: ao nível do computador/utilizador. Estrutura e funcionamento de um computador: diferença entre Hardware e Software. Dispositivos de Entrada/Saída e

Leia mais

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 9 - cód Horas/Aula Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.

Leia mais

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações

Leia mais

Serviços básicos prestados pela Internet

Serviços básicos prestados pela Internet Serviços básicos prestados pela Internet Acesso à uma infinidade de sítios (site, website, página da Internet ou sítio da Internet); Correio eletrónico (e-mail); Transferência de ficheiros; Grupos ou Fóruns

Leia mais

AGRUPAMENTO DE ESCOLAS GONÇALO SAMPAIO ESCOLA E.B. 2, 3 PROFESSOR GONÇALO SAMPAIO

AGRUPAMENTO DE ESCOLAS GONÇALO SAMPAIO ESCOLA E.B. 2, 3 PROFESSOR GONÇALO SAMPAIO AGRUPAMENTO DE ESCOLAS GONÇALO SAMPAIO ESCOLA E.B. 2, 3 PROFESSOR GONÇALO SAMPAIO DEPARTAMENTO DE CIÊNCIAS EXATAS (TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO) 7º ANO PLANIFICAÇÃO ANUAL 2016/2017 ESCOLA EB

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br [email protected] Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

PLANIFICAÇÃO SEMESTRAL DE CONTEÚDOS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

PLANIFICAÇÃO SEMESTRAL DE CONTEÚDOS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO SEMESTRAL DE CONTEÚDOS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 7º Ano Ano Letivo: 206-207 Grupo de Docência: 550 - Informática 7º Ano *** Ano Letivo: 206-207 N.º DE AULAS (45 ): 4 N.º DE AULAS

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

AGRUPAMENTO DE ESCOLAS À BEIRA DOURO ESCOLA BÁSICA E SECUNDÁRIA À BEIRA DOURO - MEDAS

AGRUPAMENTO DE ESCOLAS À BEIRA DOURO ESCOLA BÁSICA E SECUNDÁRIA À BEIRA DOURO - MEDAS AGRUPAMENTO DE ESCOLAS À BEIRA DOURO ESCOLA BÁSICA E SECUNDÁRIA À BEIRA DOURO - MEDAS Tecnologias da Informação e Comunicação 7º ANO PLANO DE ORGANIZAÇÃO DO PROCESSO DE ENSINO E APRENDIZAGEM 2014/2015

Leia mais

Análise dos sites das instituições públicas (CTT, DGES, CP, Portal das Finanças e TAP)

Análise dos sites das instituições públicas (CTT, DGES, CP, Portal das Finanças e TAP) Projecto FEUP Grupo G_I424 Introdução Objectivos Métodos Análise dos sites das instituições públicas (CTT, DGES, CP, Portal das Finanças e TAP) Resultados Conclusão Página 2 de 19 1 As grandes obras de

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Grupo Informática. TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (7º Ano)

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Grupo Informática. TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (7º Ano) Nºaulas A informação, o conhecimento e o mundo das tecnologias Distinguir e utilizar a terminologia comum relacionada com as Tecnologias da Informação e Comunicação teste diagnóstico Conceitos fundamentais

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Plano de Aula - Internet 10 - cód Horas/Aula

Plano de Aula - Internet 10 - cód Horas/Aula Plano de Aula - Internet 10 - cód. 5540 24 Horas/Aula Aula 1 Capítulo 1 Internet - Conceito Aula 2 Continuação do Capítulo 1 Internet - Conceito Aula 3 Capítulo 2 Navegadores Aula 4 Capítulo 3 Internet

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros

Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros 7º Ano TIC Planificação Semestral 016-017 DOMÍNIO A informação, o conhecimento

Leia mais

A informação, o conhecimento e o mundo das tecnologias

A informação, o conhecimento e o mundo das tecnologias Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros 7º Ano (PCA) TIC Planificação Anual 2015-2016 METAS CURRICULARES DOMÍNIO A informação,

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Informática. Pragas Virtuais. Professor Márcio Hunecke. Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL POLÍTICA Classificação da Informação: EXTERNA Política: PSI-013 - POLÍTICA DE PRIVACIDADE Versão: 1.0 Vigência: 01.08.2016 Atualização: 10.08.2017 ÍNDICE 1. INTRODUÇÃO 2. USO DE COOKIES 3. COLETA DE INFORMAÇÕES

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

1. Porquê que nos dias de hoje a segurança informática é muito importante?

1. Porquê que nos dias de hoje a segurança informática é muito importante? Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha

Leia mais

Remover os Anúncios Aleatórios em Áudio em Segundo Plano (Guia de Remoção de Vírus)

Remover os Anúncios Aleatórios em Áudio em Segundo Plano (Guia de Remoção de Vírus) Remover os Anúncios Aleatórios em Áudio em Segundo Plano (Guia de Remoção de Vírus) Se você está ouvindo anúncios aleatórios em áudio tocando ao fundo em computador, então o mesmo está infectado com um

Leia mais

INFORMÁTICA FACILITADA PARA MPU

INFORMÁTICA FACILITADA PARA MPU INFORMÁTICA FACILITADA PARA MPU APRESENTAÇÃO André Fernandes, bacharel em Sistemas de Informações e especialista em Gestão Pública, é servidor público federal e trabalha na área de informática há 10 anos.

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Plano de Aula - Internet 12 - cód Horas/Aula

Plano de Aula - Internet 12 - cód Horas/Aula Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais