Segurança para a Internet no trabalho <ul><li>Proteja a empresa, os clientes  e seus dados online </li></ul>
Diretrizes para o apresentador
“ Esteja atento no trabalho”
Eles não estão tendo um bom dia.
3 maneiras para evitar   um dia “daqueles”. <ul><li>1.  Defenda seu computador </li></ul><ul><li>2.  Proteja dados e infor...
Nº 1: Defenda seu computador. <ul><li>Faça 3 coisas simples: </li></ul><ul><ul><li>1. Instale todas as atualizações </li><...
Nº 2: Proteja dados confidenciais. <ul><li>Pense antes de digitar dados confidenciais </li></ul><ul><li>Suspeite de anexos...
Pense antes de digitar. <ul><li>Procure por sites https (o “s” significa segurança) </li></ul><ul><li>Um cadeado fechado t...
Pense antes de clicar. <ul><li>Suspeite e fique atento a: </li></ul><ul><ul><li>Anexos e links de email e mensagens instan...
Os truques que podem fazer com que você clique em um link mal intencionado. <ul><li>Mensagens alarmantes </li></ul><ul><li...
Como evitar morder a isca.  <ul><li>Confirme a veracidade da mensagem </li></ul><ul><li>Digite você mesmo o endereço da We...
Senhas boas evitam o roubo de informações. <ul><li>Mantenha-as em segredo </li></ul><ul><li>Altera-as com frequência </li>...
Quais senhas são fortes? <ul><li>1.  555.12.999 </li></ul><ul><li>2.  06/04/79 </li></ul><ul><li>3.  t3cn0l0g!a </li></ul>...
E as respostas são...
Nº 3: Proteja dispositivos móveis. <ul><li>Eles possuem a proteção mais recente? </li></ul><ul><li>Proteja seus dispositiv...
Pontos de acesso sem fio <ul><li>Conecte-se com segurança </li></ul><ul><li>Saiba com quem você está se conectando </li></...
Algumas vezes as coisas dão errado. <ul><li>Como saber se um computador está infectado? </li></ul><ul><ul><li>Seu computad...
Você perdeu algum dispositivo? <ul><li>Siga a política de TI corporativa: </li></ul><ul><ul><li>Relate o fato imediatament...
Tenha um dia ainda melhor...
© 2009 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos s...
Próximos SlideShares
Carregando em…5
×

Apresentacao internet segura no trabalho

1.671 visualizações

Publicada em

Publicada em: Negócios, Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.671
No SlideShare
0
A partir de incorporações
0
Número de incorporações
7
Ações
Compartilhamentos
0
Downloads
22
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Esta apresentação é parte do Kit de Segurança na Internet no Trabalho da Computação Confiável Microsoft para empresas de grande porte. Ela apresenta aos funcionários de sua organização, maneiras de manter a empresa, as informações pessoais e os clientes seguros, ao usar a Internet a partir de estações de trabalho corporativas e dispositivos móveis.
  • Este é um slide oculto e não deve fazer parte de sua apresentação. ESTRUTURA DE TÓPICOS DE ALTO NÍVEL para esta apresentação, que inclui três maneiras de proteger dados online: Defendendo seu computador. Protegendo dados confidenciais. Protegendo dispositivos e dados em movimento, longe do trabalho. Conforme percorrer os slides, você verá conselhos práticos e específicos sobre como usar cada uma dessas maneiras. DURAÇÃO: conforme escrito, a apresentação dura aproximadamente 20 minutos. MATERIAIS COMPLEMENTARES: você pode distribuir o cartão “Principais dicas de segurança na Internet no trabalho” no final de sua apresentação. PERSONALIZAÇÃO DA APRESENTAÇÃO: Você pode inserir informações específicas sobre sua empresa em alguns momentos. Por exemplo: Após o título do slide : você pode começar a apresentação com o vídeo incluído neste kit (Slide 3). Slide 6 (Defenda seu computador) : uma oportunidade de mostrar uma visão geral das principais políticas de TI de sua empresa/organização. Slides 16 e 17 (Quando as coisas dão errado) : você pode editar esses slides para ficarem consistentes com suas próprias políticas e seus procedimentos. Antes do Slide 20 (o último slide): se ainda não o fez, você pode mostrar o vídeo para recapitular a apresentação. Consulte o cartão para obter mais informações sobre este kit e como usá-lo da melhor maneira possível. (Se não conseguir localizá-lo, consulte o Leiame de Segurança na Internet no trabalho, que possui todas as informações.)
  • NOTAS DE PREPARAÇÃO: Este é um slide oculto. Se desejar mostrar: ANTES da apresentação, clique com o botão direito do mouse neste slide, nas miniaturas à esquerda da tela. Clique em Ocultar Slide. Isso fará com que o slide fique visível na apresentação. (Após fazer isso, você perceberá que o slide não estará mais esmaecido.)
  • No mundo da segurança online no trabalho, nenhum de nós deseja se destacar dessa maneira. Mas esse é o tipo de coisa que acontece em empresas de todo o mundo: Um ladrão rouba um laptop ou celular corporativo. Alguém abre um anexo de email com vírus de um amigo ou colega - ou alguém que se passa por tal amigo. Um funcionário perde dados de clientes em um pen drive ou para um vírus de computador ou outro software mal-intencionado. Esses tipos de coisas acontecem em empresas no mundo todo, no final, a empresa paga o preço no que diz respeito à reputação, clientes e confiabilidade. Portanto, nos próximos 20 minutos ou mais, eu falarei sobre o que podemos fazer para que você e sua empresa tenham apenas bons dias na Internet.
  • Falaremos sobre três áreas: Como defender seu computador. Como proteger dados e informações confidenciais da empresa, de clientes e pessoais. Como proteger dispositivos e dados quando você estiver fora do escritório. São coisas fáceis. E elas funcionam muito bem se forem feitas a todo momento.
  • NOTAS DE PREPARAÇÃO: Esta é uma oportunidade para adicionar uma visão geral sobre como sua empresa trabalha para proteger computadores, laptops, telefones celulares e outros dispositivos contra vírus, spyware e outras ameaças à segurança da rede e aos dados confidenciais. Primeiro, vamos falar sobre três simples etapas que você pode seguir para ajudar a proteger seu computador. 1. INSTALE TODAS AS ATUALIZAÇÕES DE SEGURANÇA solicitadas por nosso departamento de TI. Esta é a nossa primeira linha de defesa e inclui: Atualizações do Windows e do Office. Atualizações do navegador. Software antivírus e antispyware. (Para certificar-se de atualizá-los regularmente, use as atualizações automáticas.) Software que você usa para conectar-se a partir de locais remotos com segurança. Configurações para filtros de email. Duas outras coisas fáceis que você pode fazer para ajudar a manter seus dados seguros: 2. EFETUE LOGOFF de seu computador. 3. BLOQUEIE SEU LAPTOP.
  • 2. Defender dados confidenciais é o tema mais importante de hoje. Existem quatro estratégias básicas: Pense antes de digitar dados confidenciais em sites. Suspeite de anexos e links. Saiba como são os phishings e scams. Crie senhas fortes.
  • Para iniciantes, antes de digitar dados confidenciais em um formulário ou página da Web, procure duas coisas: 1. Sinais de que o site usa criptografia de dados: http s ( “s” significa segurança). Um cadeado fechado. Deve estar aqui, ao lado do endereço da Web, ou no canto direito inferior da janela. 2. Sinais de um site confiável, como a barra de endereços verde no Windows ® Internet Explorer ® . O gráfico no slide mostra como cada uma dessas coisas deve aparecer em seu navegador. Esta é a primeira estratégia para proteger informações confidenciais. Outra precaução que pode ser tomada é pensar antes de clicar.
  • SUSPEITE DE ANEXOS E LINKS. Existem diversos motivos para agir com cautela: Remetentes podem ser falsificados . Um vírus (atua como um resfriado para computadores, foi desenvolvido para espalhar ameaças para outros computadores) pode ter enviado o email que você acabou de receber. Spyware pode estar escondido em anexos de emails. Abra um e pode ser que você tenha feito o download de um spyware que pode rastrear o que você faz em seu computador. Ele pode permitir que criminosos reúnam informações pessoais ou corporativas, registrem números e senhas de contas à medida que você as digita ou bombardeiem você com anúncios pop-up. Clique em links ou faça download de vídeos e fotos e você pode estar baixando um vírus ao mesmo tempo. Links podem ser direcionados a sites falsos. Números gratuitos podem ser direcionados a centrais de atendimento falsas. Lembre-se: se você clica, você pega. MENSAGENS EM SITES SOCIAIS: Só porque a mensagem de email diz que é uma atualização do LinkedIn, não significa que é verdade. Mensagens que você recebe quando está usando um site social, como o Facebook, o LinkedIn e o Twitter, podem conter vírus ou representar uma tentativa de induzi-lo a divulgar informações confidenciais. PARA REPETIR: “PENSE ANTES DE CLICAR” É A PRÁTICA RECOMENDADA PARA PROTEGER DADOS CONFIDENCIAIS, mas você também precisa ficar atento à scams e fraudes em emails e mensagens instantâneas.
  • Tentativas de phishing, por exemplo, são uma maneira dissimulada de spam desenvolvida por criminosos para nos enganar. Pode parecer uma mensagem de uma empresa na qual você confia - fornecedor ou banco da empresa, mesmo de dentro de sua própria empresa. Pode solicitar que você revele dados confidenciais. Pode ser extremamente convincente. Para proteger-se, APRENDA OS SINAIS DE PHISHING: Mensagens alarmantes: Quando estamos alarmados, algumas vezes colocamos nossas suspeitas de lado. “ Sua conta será fechada se você não responder.” &amp;quot;Um vírus corrompeu nosso banco de dados. Confirme suas informações novamente AGORA.” Erros ortográficos e gramaticais. Se uma oportunidade for boa demais para ser verdade, provavelmente ela é falsa. Solicitações de informações confidenciais (por exemplo, números de contas ou ajuda para “transferir fundos”). É importante observar que empresas com boa reputação NÃO enviam emails solicitando informações confidenciais. NÃO ACREDITA QUE POSSA SER ENGANADO? VOCÊ CAIRIA NESSA? Um recém-contratado COO recebeu um email que parecia ser da agência de viagens da empresa. Ele foi solicitado a clicar no link e certificar-se de que seus detalhes estavam corretos. Ele clicou e foi para um site que parecia ser oficial, no qual encontrou seus dados pessoais. Ele foi solicitado a fazer o download de um software que iria vincular sua conta de email do Outlook ao sistema de reservas da agência de viagens. Ao fazer isso, ele fez o download do vírus cavalo de Troia, que se espalhou rapidamente por sua nova empresa. ESTES SÃO ALGUNS DOS TRUQUES DE PHISHING. Estar atento aos sinais de aviso é sua primeira defesa. Mas o que mais você pode fazer ao receber uma mensagem suspeita?
  • CONFIRME COM O REMETENTE SE O EMAIL OU A MENSAGEM INSTANTÂNEA É REAL Ligue para a empresa usando um número de telefone que você já possui. Ou verifique-o por meio do que é exibido no Bing, Google ou uma lista telefônica online. Para acessar o site, DIGITE VOCÊ MESMO O ENDEREÇO DA WEB em vez de clicar no link da mensagem. Ou use seu próprio endereço na lista de favoritos. USE UM NAVEGADOR COM RECURSOS DE SEGURANÇA Como o recurso anti-phishing (Filtro SmartScreen ® ) e o bloqueador de pop-ups que está ativado por padrão no Internet Explorer 8. Se tiver dúvidas quanto a um site, consulte um site da Web que identifica fraudes conhecidas: Por exemplo: www.snopes.com . Outra maneira de proteger dados confidenciais é usar senhas fortes.
  • Você tranca sua casa, seu carro, sua bicicleta. Você também precisa trancar ativos corporativos, informações de clientes, contas, computadores, celulares etc. Para fazer isso em seu computador, execute as instruções a seguir: MANTENHA AS SENHAS EM SEGREDO Se forem roubadas, tudo o que elas protegem estará em jogo. Não as compartilhe com amigos, colegas ou empresas. Não use a mesma senha (ou simples variações) para contas ou serviços diferentes. Não armazene senhas em seu telefone ou em um arquivo em seu computador ou em um post-it. Você pode armazená-las em uma folha de papel bem escondida. Não permita que ninguém o engane para que você as revele. ALTERE-AS COM FREQUÊNCIA: Altere as senhas mais importantes regularmente - como a senha do seu computador ou celular. TORNE-AS FORTES Pelo menos oito caracteres. Letras maiúsculas e minúsculas, números e símbolos. Fácil de ser lembrada por você e difícil de ser adivinhada pelos outros. Evite sequências de números, o nome do seu animal de estimação, sua data de nascimento, números de RG ou CPF etc. Não use palavras que podem ser encontradas no dicionário. Evite usar apenas substituições parecidas de números ou símbolos. Escolha uma sentença fácil de lembrar e difícil de ser adivinhada pelos outros e use-a como base de uma senha. (Veja abaixo uma sugestão sobre como apresentar este assunto.) PERSONALIZAÇÃO DA APRESENTAÇÃO: peça para o grupo criar uma frase com oito palavras ou mais - por exemplo, a primeira frase de uma música. Pegue a primeira letra de cada palavra para criar a senha. Substitua algumas letras por números ou símbolos - por exemplo, “3” para “E” ou “!” para “L”.
  • PERSONALIZAÇÃO DA APRESENTAÇÃO Esta é uma oportunidade para o público testar seu conhecimento sobre senhas. Existem diversas maneiras para lidar com esta questão: Se você tiver um quadro branco ou um flip chart, você poderá fazer isso como uma atividade em grupo: Peça ao grupo, usando uma senha por vez, que decida qual é a senha mais forte e discuta os motivos. Se eles tiverem papel e caneta, peça para que todos façam isso como uma tarefa, seja individualmente ou em pares. Ou simplesmente dê a todos alguns minutos para pensar sobre quais destas senhas são fortes e quais são fracas. Quando estiver pronto para ver os resultados, vá para o próximo slide.
  • EXPLICAÇÃO DAS RESPOSTAS: FRACA . Somente números, possivelmente um número de RG, o qual os criminosos podem encontrar facilmente online. FRACA . Uma data - data de nascimento ou aniversário de casamento, por exemplo - pode ser conhecida e facilmente decifrada por um criminoso. FRACA . Não use palavras que possam ser encontradas no dicionário de qualquer idioma (neste caso, tecnologia ). Criminosos não serão facilmente enganados por substituições parecidas com letras, como “3” em vez de “e”. FORTE . Letras, símbolos, números, nenhuma palavra que possa ser encontrada no dicionário. FRACA . Somente números. Evite sequências (ou números repetidos, como 22222222). FORTE . Uma sentença fácil de ser lembrada, mas difícil de ser decifrada por outras pessoas. Com oito caracteres ou mais. Considere as primeiras letras desta sentença: Minha filha Fabiana tinha 3 anos em Dezembro. Deixe a senha mais complexa misturando letras maiúsculas e minúsculas, símbolos e números. Após revisar as diversas maneiras de proteger informações confidenciais, discutiremos agora a terceira maneira de evitar um dia ruim...
  • … protegendo dispositivos quando você está fora do local de trabalho Isso inclui laptops, pen drives (USB ou unidades flash) e celulares. SEUS DISPOSITIVOS POSSUEM A PROTEÇÃO MAIS RECENTE? Torne isso parte de sua rotina de viagens. Atualize antes de partir. PROTEJA SEUS DISPOSITIVOS COMO VOCÊ PROTEGE SUA CARTEIRA. Por exemplo, bloqueie seu celular quando não estiver usando-o. NÃO CARREGUE DADOS CONFIDENCIAIS Em seu laptop ou pen drive. Não vale o risco. Se você perder tais dados, qualquer pessoa poderá acessá-los. Se precisar usar dados confidenciais, criptografe-os. No entanto, a criptografia somente retarda o acesso aos dados, ela não impede que um hacker insistente acesse dados valiosos. SE USAR SEU PEN DRIVE EM OUTRO COMPUTADOR: Este outro computador pode estar infectado e pode corromper seu pen drive. Esses problemas podem afetar seu computador. Ao inserir novamente o pen drive em seu computador, clique no botão Fechar de qualquer mensagem exibida, para que nenhum tipo de vírus possa ser executado. Quando estiver fora do escritório, você precisará proteger muito mais do que os dispositivos físicos…
  • … pontos de acesso sem fio podem ser arriscados, então, aqui estão algumas maneiras de conectar-se a Web com mais segurança: CONECTE-SE COM SEGURANÇA. Escolha: A conexão mais segura, mesmo que você tenha que pagar por ela. Informe-se antes de se conectar. WEP (pelo menos) que criptografa (ou embaralha) os dados conforme eles navegam entre seu laptop e o ponto de acesso sem fio. (WEP significa Wired Equivalent Privacy. É um sistema de criptografia de dados que impede o acesso por meio de uma rede sem fio.) Uma conexão protegida por senha, de preferência uma que seja exclusiva para você. SAIBA COM QUEM VOCÊ ESTÁ SE CONECTANDO Confirme a ortografia exata da rede com a qual você está se conectando. Fique atento a nomes parecidos (com ortografia um pouco diferente). Por exemplo: HLTONHOTELSNET X HILTONHOTELSNET. (Não há um “I” no primeiro Hilton.) Verifique a declaração de privacidade no site da rede. Não existe nenhuma declaração de privacidade? Espere até você voltar para o escritório para conduzir negócios confidenciais. TRABALHE COM DADOS CONFIDENCIAIS APENAS EM CONEXÕES CONFIÁVEIS Não faça transações bancárias ou outras transações financeiras em um ponto de acesso sem fio. Não faça download, instale ou atualize softwares. Use seu email sabendo que você pode abrir as portas para o acesso ilegal de suas redes e dados corporativos. Desligue a conexão sem fio quando não estiver usando-a.
  • COMPUTADOR INFECTADO Apesar de todos os nossos esforços, algumas vezes, um vírus ou spyware pode infectar o computador. Como você pode descobrir? Seu computador exibe um comportamento incomum: fica lento e falha com frequência. Os programas não salvam os arquivos adequadamente. E assim por diante. ENTRE EM CONTATO COM O DEPARTAMENTO DE TI Se tiver qualquer tipo de suspeita de que seu computador ou outro dispositivo possa ter sido infectado, entre em contato com a equipe de TI. Eles podem ajudá-lo a corrigir o problema. A segurança de dados confidenciais em seu computador depende disso e, possivelmente, a segurança da rede da empresa.
  • SE UM DISPOSITIVO OU DADO FOR PERDIDO: Cerifique-se de seguir a política de TI corporativa quando isso acontecer. Isso pode incluir: Relatar o fato imediatamente. Alterar todas as senhas. Obter ajuda da equipe de TI para limpar os dados em celulares de maneira remota. PERSONALIZAÇÃO DA APRESENTAÇÃO Você pode alterar este slide de acordo com as políticas de TI da sua empresa.
  • Nós queremos que todos vocês tenham ESTE tipo de &amp;quot;dias melhores&amp;quot;. Nos últimos minutos, conversamos sobre as três maneiras de evitar um dia ruim: Defenda seu computador, proteja dados confidenciais e proteja dispositivos quando estiver fora do escritório. Lembre-se dessas dicas principais: Mantenha seu computador atualizado. Pense antes de compartilhar informações confidenciais em sites. Pense antes de clicar em links ou abrir anexos. Fique atento à fraudes de email e phishing. Use senhas fortes. Mantenha-as em segredo. Em movimento: esteja alerta, seja cauteloso ao usar redes sem fio. NOTAS DE PREPARAÇÃO: Neste momento, você poderá: Distribuir o CARTÃO DE DICAS, “Principais dicas de segurança na Internet no trabalho”, e revisá-las com o grupo. Mostrar o vídeo “Esteja atento no trabalho” (oculto no Slide 3), caso ainda não o tenha feito, para recapitular sua apresentação. Obrigado pela atenção.
  • Apresentacao internet segura no trabalho

    1. 1. Segurança para a Internet no trabalho <ul><li>Proteja a empresa, os clientes e seus dados online </li></ul>
    2. 2. Diretrizes para o apresentador
    3. 3. “ Esteja atento no trabalho”
    4. 4. Eles não estão tendo um bom dia.
    5. 5. 3 maneiras para evitar um dia “daqueles”. <ul><li>1. Defenda seu computador </li></ul><ul><li>2. Proteja dados e informações confidenciais </li></ul><ul><li>3. Proteja dados presentes em dispositivos móveis </li></ul>
    6. 6. Nº 1: Defenda seu computador. <ul><li>Faça 3 coisas simples: </li></ul><ul><ul><li>1. Instale todas as atualizações </li></ul></ul><ul><ul><li>2. Bloqueie seu computador ao sair da mesa </li></ul></ul><ul><ul><li>3. Efetue logoff quando for embora </li></ul></ul>
    7. 7. Nº 2: Proteja dados confidenciais. <ul><li>Pense antes de digitar dados confidenciais </li></ul><ul><li>Suspeite de anexos e links </li></ul><ul><li>Fique atento a fraudes </li></ul><ul><li>Crie senhas fortes </li></ul>
    8. 8. Pense antes de digitar. <ul><li>Procure por sites https (o “s” significa segurança) </li></ul><ul><li>Um cadeado fechado também significa segurança </li></ul><ul><li>Existem sinais de que o site seja confiável? </li></ul>
    9. 9. Pense antes de clicar. <ul><li>Suspeite e fique atento a: </li></ul><ul><ul><li>Anexos e links de email e mensagens instantâneas </li></ul></ul><ul><ul><li>Mensagens dentro de sites sociais </li></ul></ul>
    10. 10. Os truques que podem fazer com que você clique em um link mal intencionado. <ul><li>Mensagens alarmantes </li></ul><ul><li>Erros ortográficos e gramaticais </li></ul><ul><li>Ótimas oportunidades </li></ul><ul><li>Solicitações de informações confidenciais </li></ul>
    11. 11. Como evitar morder a isca. <ul><li>Confirme a veracidade da mensagem </li></ul><ul><li>Digite você mesmo o endereço da Web </li></ul><ul><li>Use um navegador com recursos de segurança </li></ul>
    12. 12. Senhas boas evitam o roubo de informações. <ul><li>Mantenha-as em segredo </li></ul><ul><li>Altera-as com frequência </li></ul><ul><li>Certifique-se de que são fortes </li></ul>
    13. 13. Quais senhas são fortes? <ul><li>1. 555.12.999 </li></ul><ul><li>2. 06/04/79 </li></ul><ul><li>3. t3cn0l0g!a </li></ul><ul><li>4. Ambl!anc3 </li></ul><ul><li>5. 135781113 </li></ul><ul><li>6. MfFt3aeD </li></ul>
    14. 14. E as respostas são...
    15. 15. Nº 3: Proteja dispositivos móveis. <ul><li>Eles possuem a proteção mais recente? </li></ul><ul><li>Proteja seus dispositivos como você protege sua carteira </li></ul><ul><li>Não carregue dados confidenciais </li></ul><ul><li>Tome cuidado ao usar um pen drive em outro computador </li></ul>
    16. 16. Pontos de acesso sem fio <ul><li>Conecte-se com segurança </li></ul><ul><li>Saiba com quem você está se conectando </li></ul><ul><li>Trabalhe com dados confidenciais apenas em conexões confiáveis </li></ul>
    17. 17. Algumas vezes as coisas dão errado. <ul><li>Como saber se um computador está infectado? </li></ul><ul><ul><li>Seu computador pode estar lento </li></ul></ul><ul><ul><li>Falhar com frequência </li></ul></ul><ul><ul><li>Demonstrar outro comportamento incomum </li></ul></ul><ul><li>Entre em contato com o departamento de TI imediatamente </li></ul>
    18. 18. Você perdeu algum dispositivo? <ul><li>Siga a política de TI corporativa: </li></ul><ul><ul><li>Relate o fato imediatamente ou o mais rápido possível </li></ul></ul><ul><ul><li>Altere todas as senhas </li></ul></ul><ul><ul><li>Celulares: obtenha ajuda para limpeza dos dados </li></ul></ul>
    19. 19. Tenha um dia ainda melhor...
    20. 20. © 2009 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos Estados Unidos e/ou outros países. As informações aqui contidas são para fins informativos apenas e representam a visão atual da Microsoft Corporation na data desta apresentação. Como a Microsoft deve responder às mudanças das condições de mercado, este documento não deve ser interpretado como um compromisso da parte da Microsoft, e a Microsoft não pode assegurar a exatidão de qualquer informação apresentada após a data desta apresentação. A MICROSOFT NÃO OFERECE NENHUMA GARANTIA, EXPRESSA OU IMPLÍCITA, QUANTO ÀS INFORMAÇÕES NESTA APRESENTAÇÃO.

    ×