Contato
A humanidade está adquirindotoda tecnologia certa paratodas as razões erradas.Richard Buckminster Fuller(1895 –1983)
Suas informações   estão seguras?
isponibilidade         Assegurar ao    usuário o acesso à   informação sempre      que dela precisar
ntegridade          Proteger a  informação contra    modificação semautorização explícita.
Proteger a informação         contra acesso de          quem não tenha     autorização explícita.onfidencialidade
Assegurar ao      receptor que a informação procede  da origem indicada.utenticidade
EncontrarObter     IdentificarNa hora     O que certa       é útil
Conectar DistribuirCompartilhar Libertar...
Onipresença dos computadores                           (Custo)Simplificação dos sistemas (Facilidade)   Muitas oportunidad...
1983Internet
1988Internet Acadêmica      no Brasil
1992Internet Comercial     nos EUA
1995Internet Comercial     no Brasil
WWWWorld Wide Web
Páginas de informação        Documentos    Execução remota        de aplicações
HTML(HyperText Markup Language)+Recursos multimídia(Som, Imagem e Vídeo)
HTML+Recursos multimídiaInteratividade(programação e conteúdo dinâmico)
Domínio       Nome que identifica um site  WWW. Engloba os equipamentos e    dispositivos que formam a rede               ...
Domínio  www .uricer .edu .br
Domínio      www .uricer .edu .brIndica o país que regula o domínio.“vazio” – EUAde – Alemanhafr – Françapt – Portugaluk –...
Domínio      www .uricer .edu .brFinalidade do site.“vazio” – universidades (br)edu – acadêmicacom – comérciogov – governo...
Domínio  www .uricer .edu .br             Nome principal do             site/instituição
Domínio  www .uricer .edu .br        Opcional. Máquina ou        subrede do site principal.        Pode estar dividido em ...
Busca de Informações e  Outros Serviços do     Google
Busca páginas que contenhamTODAS as palavras em qualquerordem e lugar na página.
Localiza páginas que contenhamque contenham pelo menos 1das 2 palavras.
Localiza páginas que contenhamestas palavras na ordem exataem que foram digitadas.
Busca páginas que contenham aPalavra1, mas não tenham aPalavra2 (sinal de menos).
Pesquisa páginas contendo umtexto iniciado por Palavra1,terminada por Palavra2 equalquer coisa no meio.
Restringe a busca às páginas dosite “qqsite.com”.
Páginas que têm um link para osite www.uricer.edu.br.
Sites relacionados (temática)diretamente ao site.
Busca a palavra somente notítulo da página.
Busca todas as palavras somenteno título da página.
Apresenta diretamente osignificado do termo.Funciona como um dicionário.
O Google também pode serusado como uma calculadora.
Google Acadêmico(scholar.google.com)Pesquisas direcionadas a sites decaráter acadêmico e científico
Google Livros(books.google.com)Pesquisas realizadas diretamente emlivros resenhados/digitalizados.
Interesse Científico                             www.cnpq.br - CNPq                         www.capes.gov.br - CAPES      ...
Sites Jurídicos (1)                  www.buscalegis.ufsc.br - BuscaLegis                            www.abdir.com.br – ABD...
Sites Jurídicos (2)             www.tcu.gov.br – Trib. Contas da União           www.tce.rs.gov.br - Tribunal de Contas/RS...
Sites Jurídicos (3)     www.tst.gov.br - Tribunal Superior do Trabalho         www.tse.gov.br - Tribunal Superior Eleitora...
Webmail        Serviço online de correio    eletrônico, em geral gratuito,      acessível de qualquer lugar,           usa...
Pacotes Office
Pacote Office = Office Suite = Productivity Suite         Conjunto de programas para       automatizar as principais rotin...
Processador de Textos             Planilha Eletrônica      Editor de Apresentações               Cliente de EmailEditor de...
PacotesGratuitos e                   ComerciaisCódigo Livre Lotus Symphony    Microsoft Office   OpenOffice      Microsoft...
Empresa   Lançamento    Sistema Operacional    OpenDocumentWordPerfect Office                1991                         ...
Editor de              Editor de         Editor de   Banco de   Gerência de                            Planilha           ...
OpenOffice:Por que Usar ?
Ampla utilização em ambiente Linux(padrão de repartições governamentais) É de uso LIVRE e GRATUITO !(Não há problema com p...
Componentes              Desejáveis          Desejáveis, mas ExistemFundamentais         (conforme o caso)             Alt...
Alternativa         Exemplos                 ConsideraçõesPacotes     Ferramentas        Google Docs,           Forte tend...
GoogleDocs e Similares
Pacotes Office Online            Custo muito baixo;    Sem instalação de software adicional;      Não requer hardware pote...
Editor de              Email   Agenda             Planilhas ApresentaçõesGoogle                 Principais     Textos     ...
Na Internet,ninguém sabe quevocê é um cachorro.
Como ter certeza de que o documento  enviado por meio eletrônico chegou                      ao destinatário?             ...
Ao receber o documento, como      certificar sua AUTORIA e              INTEGRALIDADE?                             6
Cripto + Grafia(escondido, secreto)          (escrita)                      Escrever secretamente                  alguma ...
Cifragem              Decifragem      Criptoanálise(tentativa de quebra, sem chave)
Qual a dificuldade paradescobrir uma chave?Chave de 128 bits:2128 chaves = 3,4028 x 1038 chavesComputador capaz de avaliar...
Criptografia Simétrica              Chave                Chave              Única                Única                    ...
Criptografia Assimétrica      Qualquer                                         Clara mantémcorrespondent                  ...
Características das            Chaves    A criptografia assimétrica é o método mais  comum para autenticar transações na I...
Criptografia Assimétrica:     Passo a Passo
1   Geração das chaves          Pública          PrivadaAurélio                       Pública                       Privad...
2   Distribuição das chaves públicas          Clara          Marta          }Aurélio                        ClaraAurélio  ...
3   Comunicação Criptografada
PGP: Pretty Good PrivacyPhilip Zimmermann (1991)Criptografia e autenticaçãoÉ o mais próximo da criptografia de aplicação m...
GnuPG: Gnu Privacy GuardAlternativa (software livre) ao pacote PGPSegue a norma RFC 4880 (OpenPGP)As versões atuais do PGP...
Certificado    Digital
Obtido de uma Autoridade Certificadora        (AC ou CA, em inglês)              Nome do titular                    +     ...
AC = "Cartório Eletrônico".    A assinatura eletrônica não é falsificável.O documento eletrônico certificado digitalmente ...
Certificado deAutenticação     confirmação de identidade, correio    eletrônico, transações on-line, redesprivadas virtuai...
Certificadode Sigilo        cifragem de documentos, bases         de dados, mensagens e outras               informações e...
Tamanho   Frequência   Prazo                              Validade        Geração Armazenamento          Mínimo das     de...
ICP – Brasil           MP 2.200-2, 24/08/2001       Infra-estrutura de Chaves PúblicasProcessos normativos e recursos comp...
AutoridadeCertificadora (AC)Estabelecepreviamente a identidade do portador do certificado digital     Certificada pela AC-...
Autoridade      Registradora (AR)             Tem competência para: Identificar e cadastrar usuários, presencialmente;    ...
Já pensou quevocê poderia perderTODOS OS DADOSdo seu computador?
Documentos Digitais    são maisVULNERÁVEIS
Alguns bytes alterados podem   invalidar o documento.  Falsificações e Plágios são         tarefas triviais     É rápido r...
A perda pode serirreparável...
Ou ter um custo    exorbitante.
É possíveleliminar ou reduzir    essa perda...
fazendoBACKUP!
Podemaconteceracidentes,
Sobrecarga elétricapor acidente ouimprudência
Incêndios
Brincadeiras ocasionais ou uso indiscriminado
Furto/Roubo
Acontecimentos   inesperados
O que é oBACKUP?
Backup
O que deve serincluído num backup?
Decisão pessoal.  Nem tudo precisa  estar no backup.      Priorizar o   que não pode sersubstituído facilmente.
Onde deve sergravado o backup?
CD/DVD                       Muito lento(em desuso)   Durável se bem conservado                Prático e quase universal
O mais veloz               Alta durabilidade             Baixa confiabilidadeHD Interno     Sensível a quedas
Velozes          Muito resistente        Prático e eficiente        Custo alto por GBCartões e Pen Drives
HD ExternoVelozAlta durabilidadePrático e eficienteSensível a quedas
ArmazenamentoVirtual Online                 Dissociado da origem física.                            Configuração e        ...
Como Fazer oBackup?
ManualmenteSoftware próprio doSistema Operacional Software Externo   (pode ser do    Hardware)
Orientaçõesgerais sobre     backup
BACKUPCOMPUTADOR             Mantenha o backup fora de casa ou do                escritório e longe do computador.
Faça mais do que umacópia e mantenha-asem locais separados
Mantenha seu backup organizado.Apague periodicamente o que nãoé necessário e compacte os dados      para ocupar menos espa...
Proteja com senha asinformações pessoaisou confidenciais
Mantenho nossosarquivos de segurançanuma lata de caféenterrada atrás doescritório. Você nãoconsegue hackear comum computad...
O que éMalware?
MAL icious softWARE
Vírus     Worm Cavalo de tróiaAdware e Spyware   Keylogger    Rootkit   Backdoor
Vírus
Worm
Cavalode Tróia
Adware
Spyware
Backdoor
Keylogger
Como Proteger os Sistemas?
Instalar             Antivírus e            AntiSpywareAtualizar                  Verificar
Antivírus      Gratuitos                  Comerciais           Avast!               Kaspersky Anti-Virus           AVG    ...
Qual aconclusãodisso tudo?
Saber encontrar e utilizar aINFORMAÇÃO é sinônimo de PODER.
É possível investir pouco ouQUASE NADA em software      eficiente e atualizado.
Computaçãonas Nuvens
O email é uma poderosaforma de comunicação e registro de informação.
A CRIPTOGRAFIA já estápresente na atividade legal.
Cuide dos documentos     digitais como dosdocumentos em papel.
Nunca penso no futuro -ele chega muito rápido.A imaginação é maisimportante que oconhecimento...O importante é nãoparar de...
Contato
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Informática no Meio Jurídico
Próximos SlideShares
Carregando em…5
×

Informática no Meio Jurídico

789 visualizações

Publicada em

Minicurso apresentado no XVIII Fórum de Estudos das Ciências Jurídicas e Sociais da URI - Campus de Erechim - 09 a 13 de maio de 2011

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
789
No SlideShare
0
A partir de incorporações
0
Número de incorporações
12
Ações
Compartilhamentos
0
Downloads
29
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Informática no Meio Jurídico

  1. 1. Contato
  2. 2. A humanidade está adquirindotoda tecnologia certa paratodas as razões erradas.Richard Buckminster Fuller(1895 –1983)
  3. 3. Suas informações estão seguras?
  4. 4. isponibilidade Assegurar ao usuário o acesso à informação sempre que dela precisar
  5. 5. ntegridade Proteger a informação contra modificação semautorização explícita.
  6. 6. Proteger a informação contra acesso de quem não tenha autorização explícita.onfidencialidade
  7. 7. Assegurar ao receptor que a informação procede da origem indicada.utenticidade
  8. 8. EncontrarObter IdentificarNa hora O que certa é útil
  9. 9. Conectar DistribuirCompartilhar Libertar...
  10. 10. Onipresença dos computadores (Custo)Simplificação dos sistemas (Facilidade) Muitas oportunidades de aplicação (Flexibilidade) Motivação
  11. 11. 1983Internet
  12. 12. 1988Internet Acadêmica no Brasil
  13. 13. 1992Internet Comercial nos EUA
  14. 14. 1995Internet Comercial no Brasil
  15. 15. WWWWorld Wide Web
  16. 16. Páginas de informação Documentos Execução remota de aplicações
  17. 17. HTML(HyperText Markup Language)+Recursos multimídia(Som, Imagem e Vídeo)
  18. 18. HTML+Recursos multimídiaInteratividade(programação e conteúdo dinâmico)
  19. 19. Domínio Nome que identifica um site WWW. Engloba os equipamentos e dispositivos que formam a rede conectada à Internet.
  20. 20. Domínio www .uricer .edu .br
  21. 21. Domínio www .uricer .edu .brIndica o país que regula o domínio.“vazio” – EUAde – Alemanhafr – Françapt – Portugaluk – Grã-Bretanha
  22. 22. Domínio www .uricer .edu .brFinalidade do site.“vazio” – universidades (br)edu – acadêmicacom – comérciogov – governomil – militar
  23. 23. Domínio www .uricer .edu .br Nome principal do site/instituição
  24. 24. Domínio www .uricer .edu .br Opcional. Máquina ou subrede do site principal. Pode estar dividido em vários níveis
  25. 25. Busca de Informações e Outros Serviços do Google
  26. 26. Busca páginas que contenhamTODAS as palavras em qualquerordem e lugar na página.
  27. 27. Localiza páginas que contenhamque contenham pelo menos 1das 2 palavras.
  28. 28. Localiza páginas que contenhamestas palavras na ordem exataem que foram digitadas.
  29. 29. Busca páginas que contenham aPalavra1, mas não tenham aPalavra2 (sinal de menos).
  30. 30. Pesquisa páginas contendo umtexto iniciado por Palavra1,terminada por Palavra2 equalquer coisa no meio.
  31. 31. Restringe a busca às páginas dosite “qqsite.com”.
  32. 32. Páginas que têm um link para osite www.uricer.edu.br.
  33. 33. Sites relacionados (temática)diretamente ao site.
  34. 34. Busca a palavra somente notítulo da página.
  35. 35. Busca todas as palavras somenteno título da página.
  36. 36. Apresenta diretamente osignificado do termo.Funciona como um dicionário.
  37. 37. O Google também pode serusado como uma calculadora.
  38. 38. Google Acadêmico(scholar.google.com)Pesquisas direcionadas a sites decaráter acadêmico e científico
  39. 39. Google Livros(books.google.com)Pesquisas realizadas diretamente emlivros resenhados/digitalizados.
  40. 40. Interesse Científico www.cnpq.br - CNPq www.capes.gov.br - CAPES www.fapesp.br - FAPESP www.fapergs.br - FAPERGS www.sbpcnet.org.br - SBPC www.abnt.org.br - ABNT www.scielo.br - SciELO www.bn.br - Biblioteca Nacional www.dominiopublico.gov.br - Domínio Público www.teses.usp.br - Biblioteca de Teses (USP)
  41. 41. Sites Jurídicos (1) www.buscalegis.ufsc.br - BuscaLegis www.abdir.com.br – ABD www.direitonet.com.br - DireitoNet www.direitovirtual.com.br - Direito Virtual www.oab.org.br – OAB/Conselho Federal www.oabrs.org.br - OAB/RS www.interlegis.gov.br - Portal Interlegis www.senado.gov.br - Senado Federal www2.camara.gov.br - Câmara dos Deputados www.al.rs.gov.br - Assembléia Legislativa/RS
  42. 42. Sites Jurídicos (2) www.tcu.gov.br – Trib. Contas da União www.tce.rs.gov.br - Tribunal de Contas/RS www.prrs.mpf.gov.br - Procuradoria da Rebública/RS www.prt4.mpt.gov.br – Proc. Reg. Trabalho (4ª) www.mp.rs.gov.br - Ministério Público/RS www.agu.gov.br - Advocacia Geral da União www.dpe.rs.gov.br - Defensoria Pública/RS www.stf.jus.br - Supremo Tribunal Federal www.stj.gov.br - Superior Tribunal de Justiça
  43. 43. Sites Jurídicos (3) www.tst.gov.br - Tribunal Superior do Trabalho www.tse.gov.br - Tribunal Superior Eleitoral www.justicafederal.jus.br - Portal – Justiça Federal www.trf4.jus.br - Portal – Justiça Federal (4ª região) www.tjrs.jus.br - Tribunal de Justiça/RS www.tre-rs.gov.br - Tribunal Regional Eleitoral/RS www.icj-cij.org - International Court of Justice
  44. 44. Webmail Serviço online de correio eletrônico, em geral gratuito, acessível de qualquer lugar, usando um navegador.
  45. 45. Pacotes Office
  46. 46. Pacote Office = Office Suite = Productivity Suite Conjunto de programas para automatizar as principais rotinas de escritório e profissionais liberais.
  47. 47. Processador de Textos Planilha Eletrônica Editor de Apresentações Cliente de EmailEditor de Imagens (nível básico)Editor de Fórmulas Matemáticas Banco de Dados
  48. 48. PacotesGratuitos e ComerciaisCódigo Livre Lotus Symphony Microsoft Office OpenOffice Microsoft Works LibreOffice StarOffice Lotus SmartSuite SoftMaker Office WordPerfect Office
  49. 49. Empresa Lançamento Sistema Operacional OpenDocumentWordPerfect Office 1991 Importa ODT Pacotes: PrincipaisLotus SmartSuite 1992 1990 (Mac), NãoMicrosoft Office YesMicrosoft Works Informações 1992 (Win) 1986 NãoStarOffice 1995 Diversos SimSoftMaker Office 1989 TextMakerLotus Symphony 2007 SimOpenOffice.org 2001 Diversos SimGNOME Office --- Diversos Gnumeric limitado
  50. 50. Editor de Editor de Editor de Banco de Gerência de Planilha Email PDFWordPerfect Pacotes: Principais Textos Sim Sim Slides Sim Sim Fórmulas Sim Dados Sim Projetos Sim SimL. SmartSuite Sim Sim Sim Não Sim Sim Sim NãoMS Office Componentes Sim Sim Sim Sim Sim Sim Sim SimMS Works Sim Sim Sim Não Não Sim Não SimStarOffice Sim Sim Sim Não Sim Sim Não SimSoftMaker Sim Sim Sim Não Sim Sim Não NãoL. Symphony Sim Sim Sim Não Não Não Não SimOpenOffice Sim Sim Sim Não Sim Sim Não SimGNOME Sim Sim Não Sim Sim Sim Sim Não
  51. 51. OpenOffice:Por que Usar ?
  52. 52. Ampla utilização em ambiente Linux(padrão de repartições governamentais) É de uso LIVRE e GRATUITO !(Não há problema com pirataria) Multiplataforma Em caso de mudança de sistemaoperacional, não há incompatibilidade.
  53. 53. Componentes Desejáveis Desejáveis, mas ExistemFundamentais (conforme o caso) Alternativas Cliente de EmailEditor de Textos Editor de Apresentações Banco de Dados Planilha Editor de Fórmulas Gerenciador de Projetos Gerador de PDF Gerar documentos PDF é importante atualmente. ODF (Open Document Format) é uma tendência Editar/Salvar em RTF (Rich Text Format) é uma alternativa de compatibilidade
  54. 54. Alternativa Exemplos ConsideraçõesPacotes Ferramentas Google Docs, Forte tendência atual.Office Online Zoho Dependência da Internet. Gmail, Hotmail, Facilidade de uso e acesso remoto. WebmailClientes Yahoo Mail etc Problemas de sigilo.de Email Alternativas Clientes avulsos Eudora, Pine, Thunderbird etc Soluções mais caras. Softwares Depende de fornecedor e DiversosBanco de Específicos problemas de flexibilidade.Dados Bancos de Dados MySQL, Requerem conhecimento Avulsos PostgreSQL etc técnico de Computação. Resolve todos os problemas com Adobe AcrobatGerador PDF mas é um produto caro. ,de PDF Impressoras Geralmente produtos experimentais, EasyPDFCreator Virtuais apesar de muito eficientes.
  55. 55. GoogleDocs e Similares
  56. 56. Pacotes Office Online Custo muito baixo; Sem instalação de software adicional; Não requer hardware potente; É preciso banda larga; Armazenamento remoto;Compartilhamento e edição colaborativa;
  57. 57. Editor de Email Agenda Planilhas ApresentaçõesGoogle Principais Textos Sim Sim Sim Sim SimAppsZoho Componentes Sim Sim Sim Sim SimThinkFree Não Não Sim Sim SimMicrosoft Sim Sim Sim Sim SimOffice Live 6
  58. 58. Na Internet,ninguém sabe quevocê é um cachorro.
  59. 59. Como ter certeza de que o documento enviado por meio eletrônico chegou ao destinatário? 6
  60. 60. Ao receber o documento, como certificar sua AUTORIA e INTEGRALIDADE? 6
  61. 61. Cripto + Grafia(escondido, secreto) (escrita) Escrever secretamente alguma mensagem (cifrá-la)
  62. 62. Cifragem Decifragem Criptoanálise(tentativa de quebra, sem chave)
  63. 63. Qual a dificuldade paradescobrir uma chave?Chave de 128 bits:2128 chaves = 3,4028 x 1038 chavesComputador capaz de avaliar 1 bilhão chaves/s:3,1536 x 1016 chaves/anoTestaria todas as chaves em:1,0781x 1010 trilhões de anos10,0781 bilhões de trilhões de anos
  64. 64. Criptografia Simétrica Chave Chave Única Única EnvioAurélio seguro Clara Cifragem Decifragem
  65. 65. Criptografia Assimétrica Qualquer Clara mantémcorrespondent em total sigilo. e tem acesso Chave Chave Ninguém pode Pública Privada ter acesso. de Clara de Clara EnvioAurélio seguro Clara Cifragem Decifragem
  66. 66. Características das Chaves A criptografia assimétrica é o método mais comum para autenticar transações na Internet. É tecnicamente impossível calcular uma chave a partir da outra.O que uma chave faz, apenas a outra pode desfazer.
  67. 67. Criptografia Assimétrica: Passo a Passo
  68. 68. 1 Geração das chaves Pública PrivadaAurélio Pública Privada Marta Pública Privada Clara
  69. 69. 2 Distribuição das chaves públicas Clara Marta }Aurélio ClaraAurélio Aurélio }Marta Marta Marta Aurélio }Clara Clara
  70. 70. 3 Comunicação Criptografada
  71. 71. PGP: Pretty Good PrivacyPhilip Zimmermann (1991)Criptografia e autenticaçãoÉ o mais próximo da criptografia de aplicação militarhttp://www.pgp.com/
  72. 72. GnuPG: Gnu Privacy GuardAlternativa (software livre) ao pacote PGPSegue a norma RFC 4880 (OpenPGP)As versões atuais do PGP são compatíveis comsistemas baseados em OpenPGPhttp://gnupg.org/ e http://www.gpg4win.org/
  73. 73. Certificado Digital
  74. 74. Obtido de uma Autoridade Certificadora (AC ou CA, em inglês) Nome do titular + Número de série + Data de validade + Chave pública do titular + Assinatura (eletrônica) da AC.
  75. 75. AC = "Cartório Eletrônico". A assinatura eletrônica não é falsificável.O documento eletrônico certificado digitalmente é irrefutável e inalterável.
  76. 76. Certificado deAutenticação confirmação de identidade, correio eletrônico, transações on-line, redesprivadas virtuais, transações eletrônicas, cifragem de chaves de sessão e assinatura de documentos com verificação de integridade
  77. 77. Certificadode Sigilo cifragem de documentos, bases de dados, mensagens e outras informações eletrônicas.
  78. 78. Tamanho Frequência Prazo Validade Geração Armazenamento Mínimo das de Máximo de Máxima Chaves Publicação Revogação Hardware ouA1/S1 Software Repositório 1 ano 48 horas 72 horas ProtegidoA2/S2 2 anos 1024 bits 36 horas 54 horas Cartão Inteligente ouA3/S3 24 horas 36 horas Token 3 anosA4/S4 2048 bits 12 horas 18 horas
  79. 79. ICP – Brasil MP 2.200-2, 24/08/2001 Infra-estrutura de Chaves PúblicasProcessos normativos e recursos computacionais para gerência de certificados digitais Visa garantir Integridade, Privacidade, Autenticidade em uma transação eletrônica
  80. 80. AutoridadeCertificadora (AC)Estabelecepreviamente a identidade do portador do certificado digital Certificada pela AC-Raiz Responsável por emitir, publicar, renovar e revogar os certificados. 8
  81. 81. Autoridade Registradora (AR) Tem competência para: Identificar e cadastrar usuários, presencialmente; Encaminhar solicitações de certificados; Manter registros de suas operações.Podem ser entidades privadas ou órgãos públicos. 9
  82. 82. Já pensou quevocê poderia perderTODOS OS DADOSdo seu computador?
  83. 83. Documentos Digitais são maisVULNERÁVEIS
  84. 84. Alguns bytes alterados podem invalidar o documento. Falsificações e Plágios são tarefas triviais É rápido remover sem deixar vestígios.
  85. 85. A perda pode serirreparável...
  86. 86. Ou ter um custo exorbitante.
  87. 87. É possíveleliminar ou reduzir essa perda...
  88. 88. fazendoBACKUP!
  89. 89. Podemaconteceracidentes,
  90. 90. Sobrecarga elétricapor acidente ouimprudência
  91. 91. Incêndios
  92. 92. Brincadeiras ocasionais ou uso indiscriminado
  93. 93. Furto/Roubo
  94. 94. Acontecimentos inesperados
  95. 95. O que é oBACKUP?
  96. 96. Backup
  97. 97. O que deve serincluído num backup?
  98. 98. Decisão pessoal. Nem tudo precisa estar no backup. Priorizar o que não pode sersubstituído facilmente.
  99. 99. Onde deve sergravado o backup?
  100. 100. CD/DVD Muito lento(em desuso) Durável se bem conservado Prático e quase universal
  101. 101. O mais veloz Alta durabilidade Baixa confiabilidadeHD Interno Sensível a quedas
  102. 102. Velozes Muito resistente Prático e eficiente Custo alto por GBCartões e Pen Drives
  103. 103. HD ExternoVelozAlta durabilidadePrático e eficienteSensível a quedas
  104. 104. ArmazenamentoVirtual Online Dissociado da origem física. Configuração e funcionamento automáticos. Backup contínuo. Pode incluir criptografia.
  105. 105. Como Fazer oBackup?
  106. 106. ManualmenteSoftware próprio doSistema Operacional Software Externo (pode ser do Hardware)
  107. 107. Orientaçõesgerais sobre backup
  108. 108. BACKUPCOMPUTADOR Mantenha o backup fora de casa ou do escritório e longe do computador.
  109. 109. Faça mais do que umacópia e mantenha-asem locais separados
  110. 110. Mantenha seu backup organizado.Apague periodicamente o que nãoé necessário e compacte os dados para ocupar menos espaço.
  111. 111. Proteja com senha asinformações pessoaisou confidenciais
  112. 112. Mantenho nossosarquivos de segurançanuma lata de caféenterrada atrás doescritório. Você nãoconsegue hackear comum computador.
  113. 113. O que éMalware?
  114. 114. MAL icious softWARE
  115. 115. Vírus Worm Cavalo de tróiaAdware e Spyware Keylogger Rootkit Backdoor
  116. 116. Vírus
  117. 117. Worm
  118. 118. Cavalode Tróia
  119. 119. Adware
  120. 120. Spyware
  121. 121. Backdoor
  122. 122. Keylogger
  123. 123. Como Proteger os Sistemas?
  124. 124. Instalar Antivírus e AntiSpywareAtualizar Verificar
  125. 125. Antivírus Gratuitos Comerciais Avast! Kaspersky Anti-Virus AVG McAfee Avira Panda BitDefender Symantec NortonMicrosoft Security Essentials Trend Micro PC Tools AntiVirus Trustport
  126. 126. Qual aconclusãodisso tudo?
  127. 127. Saber encontrar e utilizar aINFORMAÇÃO é sinônimo de PODER.
  128. 128. É possível investir pouco ouQUASE NADA em software eficiente e atualizado.
  129. 129. Computaçãonas Nuvens
  130. 130. O email é uma poderosaforma de comunicação e registro de informação.
  131. 131. A CRIPTOGRAFIA já estápresente na atividade legal.
  132. 132. Cuide dos documentos digitais como dosdocumentos em papel.
  133. 133. Nunca penso no futuro -ele chega muito rápido.A imaginação é maisimportante que oconhecimento...O importante é nãoparar de questionar.
  134. 134. Contato

×