SlideShare une entreprise Scribd logo
1  sur  15
Agenda 
Área de Segurança 
Cuidado com Senhas 
A importância das normas
Área de Segurança 
Instituida em 12/09/2003 
É responsável p/ 
(a) identificação de vulnerabilidades 
(b) proposição de normas 
(c) conscientização interna e externa 
(d) fiscalização do cumprimento
Cuidado com Senhas 
Assinatura Digital 
Senha “forte” 
Engenharia social
Assinatura digital 
Nome/Senha identificam usuário 
Liberação do acesso 
Responsabilidade 
Não compartilhe! 
Mantenha sigilo! 
Use protetor de tela!
Senha Forte 
Senhas podem ser “quebradas” 
(força bruta, dicionário) 
Senha forte: 
 Mínimo de 8 carateres 
 Não existe no dicionário 
 Utiliza letras minúsculas, maiúsculas, números e 
carateres especiais (!@#%*()_+-=<>:?,.;/^~][{})
Senha Forte 
Exemplos: 
281082 
M@ria11 
acp,3Cd1v
Engenharia Social 
Hackers fazem uso de problemas de segurança. 
Engenheiros Sociais tiram vantagem de problemas 
na natureza humana.
Engenharia Social 
“Até mesmo um computador desligado pode 
ter seus dados roubados à distância. Basta 
que um engenheiro social habilidoso 
convença alguém a ligar o equipamento.” 
Kevin Mitnick
Normas 
Objetivo das Normas: 
(a) Unificar a base de produtos 
(b) Minimizar os riscos de segurança 
(c) Agilizar atendimento, orientações, 
e atualizações
NORMA ISO 17799 
Política de Segurança 
Segurança Organizacional 
Classificação e Controle dos Ativos de Informação 
Segurançaem Pessoas 
Segurança Física e Ambiental 
Gerenciamento de Operações e Comunicações 
Controle de Acesso 
Desenvolvimento e Manutenção de Sistemas 
Gestão de Continuidade do Negócio 
Conformidade
Política de uso dos recursos de 
informática 
Correio Eletrônico 
Internet 
Equipamentos 
Senhas
Normas: Correio Eletrônico 
Utilize o Thunderbird 
Apague mensagens suspeitas 
Não abra anexos duvidosos 
Não envie Spams 
Não repasse trotes
Normas Internet 
Crie regras de uso para utilização dos recursos 
Por exemplo: 
Utilize o Firefox 
 Não acesse sites duvidosos 
 Não baixe filmes 
 São vetados sites de bate-papo, orkut, msn, kazaa, 
etc.
Normas Uso da estação 
Não entre como administrador 
Não altere endereço e nome da máquina 
Toda máquina deve ter o antivírus Trend
Normas 
Fique autualizado(a)! 
http://www.recife.pe.gov.br/normas

Contenu connexe

Tendances

Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadospopi97
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Slid arquitetura contra o crime
Slid arquitetura contra o crimeSlid arquitetura contra o crime
Slid arquitetura contra o crimeLuciano Pereira
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Symantec Upgrade
Symantec UpgradeSymantec Upgrade
Symantec UpgradeArmRebel
 
Apresentação Symantec no "Upgrade" da ArmRebel
Apresentação Symantec no "Upgrade" da ArmRebelApresentação Symantec no "Upgrade" da ArmRebel
Apresentação Symantec no "Upgrade" da ArmRebelRossito
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Tabla de computadora con imagenes
Tabla de computadora con imagenesTabla de computadora con imagenes
Tabla de computadora con imagenesED-109
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídialiliane10
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPFrederico Madeira
 

Tendances (19)

Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Slid arquitetura contra o crime
Slid arquitetura contra o crimeSlid arquitetura contra o crime
Slid arquitetura contra o crime
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Symantec Upgrade
Symantec UpgradeSymantec Upgrade
Symantec Upgrade
 
Apresentação Symantec no "Upgrade" da ArmRebel
Apresentação Symantec no "Upgrade" da ArmRebelApresentação Symantec no "Upgrade" da ArmRebel
Apresentação Symantec no "Upgrade" da ArmRebel
 
Spyware
SpywareSpyware
Spyware
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Tabla de computadora con imagenes
Tabla de computadora con imagenesTabla de computadora con imagenes
Tabla de computadora con imagenes
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Keylogger
Keylogger Keylogger
Keylogger
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IP
 

En vedette

Pesquisa_accenture
Pesquisa_accenturePesquisa_accenture
Pesquisa_accentureCarlos Melo
 
Sistemas flexíveis de manufatura aula2
Sistemas flexíveis de manufatura   aula2Sistemas flexíveis de manufatura   aula2
Sistemas flexíveis de manufatura aula2Carlos Melo
 
Plano de estudo manutenção de redes de computadores
Plano de estudo   manutenção de redes de computadoresPlano de estudo   manutenção de redes de computadores
Plano de estudo manutenção de redes de computadoresCarlos Melo
 
Aula - Medição de vazão
Aula - Medição de vazão Aula - Medição de vazão
Aula - Medição de vazão Carlos Melo
 
Atividade presencial 24 09-2016-fundamentos da mecânica automação ead
Atividade presencial 24 09-2016-fundamentos da mecânica automação eadAtividade presencial 24 09-2016-fundamentos da mecânica automação ead
Atividade presencial 24 09-2016-fundamentos da mecânica automação eadCarlos Melo
 
Aula-Medição de pressao
Aula-Medição de pressaoAula-Medição de pressao
Aula-Medição de pressaoCarlos Melo
 
Nr 10-carlos-melo
Nr 10-carlos-meloNr 10-carlos-melo
Nr 10-carlos-meloCarlos Melo
 
Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Carlos Melo
 
Levantamento de carga
Levantamento de cargaLevantamento de carga
Levantamento de cargaCarlos Melo
 
Calibração de sensores de temperatura
Calibração de sensores de temperaturaCalibração de sensores de temperatura
Calibração de sensores de temperaturaCarlos Melo
 
CURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICACURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICALeonam dos Santos
 
Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)marconesilfer
 
1ª aula introdução a informática
1ª aula introdução a informática1ª aula introdução a informática
1ª aula introdução a informáticasocrahn
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básicaCarlos Melo
 

En vedette (17)

Pesquisa_accenture
Pesquisa_accenturePesquisa_accenture
Pesquisa_accenture
 
Sistemas flexíveis de manufatura aula2
Sistemas flexíveis de manufatura   aula2Sistemas flexíveis de manufatura   aula2
Sistemas flexíveis de manufatura aula2
 
Plano de estudo manutenção de redes de computadores
Plano de estudo   manutenção de redes de computadoresPlano de estudo   manutenção de redes de computadores
Plano de estudo manutenção de redes de computadores
 
Aula - Medição de vazão
Aula - Medição de vazão Aula - Medição de vazão
Aula - Medição de vazão
 
Atividade presencial 24 09-2016-fundamentos da mecânica automação ead
Atividade presencial 24 09-2016-fundamentos da mecânica automação eadAtividade presencial 24 09-2016-fundamentos da mecânica automação ead
Atividade presencial 24 09-2016-fundamentos da mecânica automação ead
 
Aula-Medição de pressao
Aula-Medição de pressaoAula-Medição de pressao
Aula-Medição de pressao
 
Abnt nbr 14724
Abnt nbr 14724Abnt nbr 14724
Abnt nbr 14724
 
Nr 10-carlos-melo
Nr 10-carlos-meloNr 10-carlos-melo
Nr 10-carlos-melo
 
Perguntas nr10
Perguntas nr10Perguntas nr10
Perguntas nr10
 
Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3
 
Levantamento de carga
Levantamento de cargaLevantamento de carga
Levantamento de carga
 
Calibração de sensores de temperatura
Calibração de sensores de temperaturaCalibração de sensores de temperatura
Calibração de sensores de temperatura
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
CURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICACURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICA
 
Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)
 
1ª aula introdução a informática
1ª aula introdução a informática1ª aula introdução a informática
1ª aula introdução a informática
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
 

Similaire à Segurança de rede senai

Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
Palestra Internet Produtiva
Palestra Internet ProdutivaPalestra Internet Produtiva
Palestra Internet ProdutivaPaulo Milreu
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Palestra security inpe
Palestra security inpePalestra security inpe
Palestra security inpeRicardo Varela
 
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...Rubens Guimarães - MTAC MVP
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 

Similaire à Segurança de rede senai (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Palestra Internet Produtiva
Palestra Internet ProdutivaPalestra Internet Produtiva
Palestra Internet Produtiva
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Internet
InternetInternet
Internet
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Palestra security inpe
Palestra security inpePalestra security inpe
Palestra security inpe
 
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Segurança
SegurançaSegurança
Segurança
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 

Plus de Carlos Melo

Gestão de projetos introduçao
Gestão de projetos introduçaoGestão de projetos introduçao
Gestão de projetos introduçaoCarlos Melo
 
Roteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeRoteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeCarlos Melo
 
5a.aulacapacitor
5a.aulacapacitor5a.aulacapacitor
5a.aulacapacitorCarlos Melo
 
Atividade final acionamentos
Atividade final   acionamentosAtividade final   acionamentos
Atividade final acionamentosCarlos Melo
 
Questões clp-automação
Questões clp-automaçãoQuestões clp-automação
Questões clp-automaçãoCarlos Melo
 
Apresentação12
Apresentação12Apresentação12
Apresentação12Carlos Melo
 
Gestão da manutenção os 2
Gestão da manutenção os 2Gestão da manutenção os 2
Gestão da manutenção os 2Carlos Melo
 
Gestão da manutenção os 1
Gestão da manutenção os 1Gestão da manutenção os 1
Gestão da manutenção os 1Carlos Melo
 
Desenho técnico cap1
Desenho técnico   cap1Desenho técnico   cap1
Desenho técnico cap1Carlos Melo
 
Eletrônica básica
Eletrônica básicaEletrônica básica
Eletrônica básicaCarlos Melo
 
Analise de circuito indutores
Analise de circuito   indutoresAnalise de circuito   indutores
Analise de circuito indutoresCarlos Melo
 
Notas ete jags - destec
Notas ete   jags - destecNotas ete   jags - destec
Notas ete jags - destecCarlos Melo
 
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Carlos Melo
 
Recuperação descrição
Recuperação   descriçãoRecuperação   descrição
Recuperação descriçãoCarlos Melo
 
Ete projetos elétricos 2
Ete projetos elétricos 2Ete projetos elétricos 2
Ete projetos elétricos 2Carlos Melo
 

Plus de Carlos Melo (20)

Treinamento 1
Treinamento 1Treinamento 1
Treinamento 1
 
Zener
ZenerZener
Zener
 
Gestão de projetos introduçao
Gestão de projetos introduçaoGestão de projetos introduçao
Gestão de projetos introduçao
 
Capacitancia
CapacitanciaCapacitancia
Capacitancia
 
Roteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeRoteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tarde
 
5a.aulacapacitor
5a.aulacapacitor5a.aulacapacitor
5a.aulacapacitor
 
Atividade final acionamentos
Atividade final   acionamentosAtividade final   acionamentos
Atividade final acionamentos
 
Questões clp-automação
Questões clp-automaçãoQuestões clp-automação
Questões clp-automação
 
Apresentação12
Apresentação12Apresentação12
Apresentação12
 
Pneumática
PneumáticaPneumática
Pneumática
 
Gestão da manutenção os 2
Gestão da manutenção os 2Gestão da manutenção os 2
Gestão da manutenção os 2
 
Gestão da manutenção os 1
Gestão da manutenção os 1Gestão da manutenção os 1
Gestão da manutenção os 1
 
Desenho técnico cap1
Desenho técnico   cap1Desenho técnico   cap1
Desenho técnico cap1
 
Eletrônica básica
Eletrônica básicaEletrônica básica
Eletrônica básica
 
Analise de circuito indutores
Analise de circuito   indutoresAnalise de circuito   indutores
Analise de circuito indutores
 
Notas ete jags - destec
Notas ete   jags - destecNotas ete   jags - destec
Notas ete jags - destec
 
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
 
Recuperação descrição
Recuperação   descriçãoRecuperação   descrição
Recuperação descrição
 
Recuperação 1
Recuperação 1Recuperação 1
Recuperação 1
 
Ete projetos elétricos 2
Ete projetos elétricos 2Ete projetos elétricos 2
Ete projetos elétricos 2
 

Segurança de rede senai

  • 1. Agenda Área de Segurança Cuidado com Senhas A importância das normas
  • 2. Área de Segurança Instituida em 12/09/2003 É responsável p/ (a) identificação de vulnerabilidades (b) proposição de normas (c) conscientização interna e externa (d) fiscalização do cumprimento
  • 3. Cuidado com Senhas Assinatura Digital Senha “forte” Engenharia social
  • 4. Assinatura digital Nome/Senha identificam usuário Liberação do acesso Responsabilidade Não compartilhe! Mantenha sigilo! Use protetor de tela!
  • 5. Senha Forte Senhas podem ser “quebradas” (força bruta, dicionário) Senha forte:  Mínimo de 8 carateres  Não existe no dicionário  Utiliza letras minúsculas, maiúsculas, números e carateres especiais (!@#%*()_+-=<>:?,.;/^~][{})
  • 6. Senha Forte Exemplos: 281082 M@ria11 acp,3Cd1v
  • 7. Engenharia Social Hackers fazem uso de problemas de segurança. Engenheiros Sociais tiram vantagem de problemas na natureza humana.
  • 8. Engenharia Social “Até mesmo um computador desligado pode ter seus dados roubados à distância. Basta que um engenheiro social habilidoso convença alguém a ligar o equipamento.” Kevin Mitnick
  • 9. Normas Objetivo das Normas: (a) Unificar a base de produtos (b) Minimizar os riscos de segurança (c) Agilizar atendimento, orientações, e atualizações
  • 10. NORMA ISO 17799 Política de Segurança Segurança Organizacional Classificação e Controle dos Ativos de Informação Segurançaem Pessoas Segurança Física e Ambiental Gerenciamento de Operações e Comunicações Controle de Acesso Desenvolvimento e Manutenção de Sistemas Gestão de Continuidade do Negócio Conformidade
  • 11. Política de uso dos recursos de informática Correio Eletrônico Internet Equipamentos Senhas
  • 12. Normas: Correio Eletrônico Utilize o Thunderbird Apague mensagens suspeitas Não abra anexos duvidosos Não envie Spams Não repasse trotes
  • 13. Normas Internet Crie regras de uso para utilização dos recursos Por exemplo: Utilize o Firefox  Não acesse sites duvidosos  Não baixe filmes  São vetados sites de bate-papo, orkut, msn, kazaa, etc.
  • 14. Normas Uso da estação Não entre como administrador Não altere endereço e nome da máquina Toda máquina deve ter o antivírus Trend
  • 15. Normas Fique autualizado(a)! http://www.recife.pe.gov.br/normas