SlideShare a Scribd company logo
1 of 13
Segurança da Informação
file:///C:/Users/Asus/Downloads/b2200c3acce6c0c5_SeguranadaInformao_AULA2.pdf
VER TAMBEM:
https://techenter.com.br/questoes-de-concurso-cavalo-de-troia/
https://questoes.grancursosonline.com.br/questoes-de-concursos/tecnologia-da-informacao-cavalo-de-troia-trojan-horse
https://www.youtube.com/watch?v=y-PPErxSISo&list=PLYDo6KBnTxIDv7XjQGL8hNeoQqujG-gqG&index=29
https://pt.safetydetectives.com/blog/o-que-e-um-cavalo-de-troia-e-como-se-proteger-contra-ele/
https://www.hscbrasil.com.br/trojan/
https://www.youtube.com/watch?v=MRs-sUq9tg8
https://www.techtudo.com.br/listas/2023/07/o-que-e-trojan-cavalo-de-troia-e-como-remover-do-pc-edinfoeletro.ghtml
https://www.techtudo.com.br/busca/?q=trojan
https://www.kaspersky.com.br/resource-center/threats/types-of-malware
CRIMES ELETRÓNICOS E OS PERIGOS DA
SOCIEDADE DIGITAL
• O mundo virtual é fascinante, cheio de atrativos e curiosidades. Mas
também é cheio de armadilhas perigosas. Utilizadores comuns de
computador muitas vezes perdem-se com esse fascínio, deixando-se
levar por propagandas e caminhos enganosos.
• Para que nos possamos defender ou, pelo menos, tentar minimizar os
riscos desses ataques virtuais, o primeiro passo é conhecer (ou
imaginar) o perigo. Conhecer ou imaginar as possibilidades desses
ataques é um grande passo para evitar ser mais uma vítima desses
criminosos.
CRIMES ELETRÓNICOS E OS PERIGOS DA
SOCIEDADE DIGITAL
• Quando saímos de casa, tomamos cuidado para nos protegermos de
assaltos e de outros perigos existentes nas ruas.
• Na internet e no mundo virtual em geral, é igualmente importante
colocar em prática alguns procedimentos de segurança, pois fraudes,
espionagem e roubo de ficheiros e senhas são apenas alguns dos
problemas que enfrentamos nesse meio.
• REDES SOCIAIS
• E-MAIL
• SITES DE COMPRAS E VENDAS
• UTILIZAÇÃO DE CARTÕES
• APPs
DICA 01 - CLICA EM LOGOUT OU SAIR
• Ao finalizar o acesso ao teu e-mail, Facebook ou outra rede social,
lojas online ou qualquer outro serviço que exija utilizador e senha,
clica sempre nas opções “Sair” ... “Logout” ... ”Logoff” ...
”Desconectar” ...
DICA 02 - CRIA PALAVRAS PASSE DIFÍCEIS
• Evita senhas como data de aniversário, nome de pessoas próximas,
matrícula do carro, etc.
• Mistura letras, números e até mesmo caracteres especiais. Escolhe,
no mínimo, 8 ou mais caracteres.
• Não guardes as tuas palavras passe. Tenta memorizá-las. Caso
necessário escrever, destrói a anotação após decorá-la.
DICA 03 - USA NAVEGADORES ATUAIS e
CONHECIDOS
• Os navegadores de Internet atuais contam com recursos de segurança
capazes de combater (ou pelo menos minimizar) os perigos mais
recentes, como sites falsos. Também podemos atualizá-los para
correções na falha de segurança exploradas em versões anteriores.
DICA 04 - ATUALIZA O TEU ANTI-VÍRUS E
SISTEMA OPERATIVO
• Software de segurança é importante, porém, além de instalado, é
preciso mantê-lo atualizado.
• Todos os dias novos vírus, worms, spywares, keyloggers e outros
malwares são lançados na Internet.
• Todos os anti-vírus atualizam-se automaticamente, mas é sempre
bom verificar.
• O mesmo acontece com os sistemas operativos.
DICA 05 - CUIDADO COM OS DOWNLOADS
• Tem cuidado com os ficheiros que fazes download.
• Certifica-te da veracidade e autenticidade do site.
• Posteriormente, verifica se o arquivo possui alguma característica
estranha, como por exemplo, mais de uma extensão.
• Exemplo: musica.mp3.exe
• Tem cuidados com os ficheiros menores que o esperado. Faz sempre
scan dos ficheiros com o Anti-vírus.
DICA 06 - EVITA SOFTWARES PIRATAS
• Jogos, aplicações de escritório e sistemas operativos estão entre os
softwares mais pirateados.
• A utilização de softwares pirateados pode parecer vantajosa pelo seu
baixo custo, mas entre outros problemas, programas nessa condição
representam um perigo porque podem ser distribuídos com malwares
e, muitas vezes, não contam com as atualizações de segurança
disponibilizadas para as cópias originais.
DICA 07 - LINKS EM MENSAGENS
INSTANTÂNEAS E REDES SOCIAIS
• Se receberes um link que não estavas à espera durante uma conversa,
pergunta ao teu contacto se, de facto, ele o enviou. Caso não tenha
enviado, não cliques no link e avisa-o de que o seu computador pode
estar com um malware.
• Tem atenção também em redes sociais, como Facebook, Twitter ou
outra qualquer.
DICA 08 - E-MAILS OU SITES FALSOS
• Emails ou sites falsos são muito comuns!
• Quem nunca recebeu um e-mail do Banco? Um Credor? Uma dívida
com alguma empresa de telefone? Alguma Intimação? E-mails
ameaçadores?
• Tem também cuidado ao escrever um site na barra de endereços do
teu Navegador! Se notares algo diferente, não tentes fazer login com
palavra passe.
DICA 09 - NÃO RESPONDAS A AMEAÇAS OU
INTIMIDAÇÕES
• Evita responder a alguma ameaça ou intimidações recebidas na rede.
• Esta prática impede que o autor obtenha informações importantes
que podes acabar por revelar pelo nervosismo do momento.
• Chegando à conclusão que se trata de algo sério, procura as
autoridades legais para solucionar esta situação.
DICA 10
• Percebe se alguém está a observar-te quando estiveres a escrever a
tua palavra-passe.
• Jamais dês a tua palavra-passe a terceiros
• Não peças ou aceites ajuda de estranhos

More Related Content

Similar to Segurança da Informação na Internet atual

Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internetosiqueira
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdfRay Silva
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurançaABComm Brasil
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Alex Hübner
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 

Similar to Segurança da Informação na Internet atual (20)

Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internet
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Aula17
Aula17Aula17
Aula17
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Como usar a internet
Como usar a internetComo usar a internet
Como usar a internet
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurança
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança do WordPress
Segurança do WordPressSegurança do WordPress
Segurança do WordPress
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 

Recently uploaded

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Vitor Mineiro
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila RibeiroMarcele Ravasio
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
historia Europa Medieval_7ºano_slides_aula12.ppt
historia Europa Medieval_7ºano_slides_aula12.ppthistoria Europa Medieval_7ºano_slides_aula12.ppt
historia Europa Medieval_7ºano_slides_aula12.pptErnandesLinhares1
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 
interfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdfinterfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdfIvoneSantos45
 

Recently uploaded (20)

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
historia Europa Medieval_7ºano_slides_aula12.ppt
historia Europa Medieval_7ºano_slides_aula12.ppthistoria Europa Medieval_7ºano_slides_aula12.ppt
historia Europa Medieval_7ºano_slides_aula12.ppt
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 
interfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdfinterfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdf
 

Segurança da Informação na Internet atual

  • 1. Segurança da Informação file:///C:/Users/Asus/Downloads/b2200c3acce6c0c5_SeguranadaInformao_AULA2.pdf VER TAMBEM: https://techenter.com.br/questoes-de-concurso-cavalo-de-troia/ https://questoes.grancursosonline.com.br/questoes-de-concursos/tecnologia-da-informacao-cavalo-de-troia-trojan-horse https://www.youtube.com/watch?v=y-PPErxSISo&list=PLYDo6KBnTxIDv7XjQGL8hNeoQqujG-gqG&index=29 https://pt.safetydetectives.com/blog/o-que-e-um-cavalo-de-troia-e-como-se-proteger-contra-ele/ https://www.hscbrasil.com.br/trojan/ https://www.youtube.com/watch?v=MRs-sUq9tg8 https://www.techtudo.com.br/listas/2023/07/o-que-e-trojan-cavalo-de-troia-e-como-remover-do-pc-edinfoeletro.ghtml https://www.techtudo.com.br/busca/?q=trojan https://www.kaspersky.com.br/resource-center/threats/types-of-malware
  • 2. CRIMES ELETRÓNICOS E OS PERIGOS DA SOCIEDADE DIGITAL • O mundo virtual é fascinante, cheio de atrativos e curiosidades. Mas também é cheio de armadilhas perigosas. Utilizadores comuns de computador muitas vezes perdem-se com esse fascínio, deixando-se levar por propagandas e caminhos enganosos. • Para que nos possamos defender ou, pelo menos, tentar minimizar os riscos desses ataques virtuais, o primeiro passo é conhecer (ou imaginar) o perigo. Conhecer ou imaginar as possibilidades desses ataques é um grande passo para evitar ser mais uma vítima desses criminosos.
  • 3. CRIMES ELETRÓNICOS E OS PERIGOS DA SOCIEDADE DIGITAL • Quando saímos de casa, tomamos cuidado para nos protegermos de assaltos e de outros perigos existentes nas ruas. • Na internet e no mundo virtual em geral, é igualmente importante colocar em prática alguns procedimentos de segurança, pois fraudes, espionagem e roubo de ficheiros e senhas são apenas alguns dos problemas que enfrentamos nesse meio. • REDES SOCIAIS • E-MAIL • SITES DE COMPRAS E VENDAS • UTILIZAÇÃO DE CARTÕES • APPs
  • 4. DICA 01 - CLICA EM LOGOUT OU SAIR • Ao finalizar o acesso ao teu e-mail, Facebook ou outra rede social, lojas online ou qualquer outro serviço que exija utilizador e senha, clica sempre nas opções “Sair” ... “Logout” ... ”Logoff” ... ”Desconectar” ...
  • 5. DICA 02 - CRIA PALAVRAS PASSE DIFÍCEIS • Evita senhas como data de aniversário, nome de pessoas próximas, matrícula do carro, etc. • Mistura letras, números e até mesmo caracteres especiais. Escolhe, no mínimo, 8 ou mais caracteres. • Não guardes as tuas palavras passe. Tenta memorizá-las. Caso necessário escrever, destrói a anotação após decorá-la.
  • 6. DICA 03 - USA NAVEGADORES ATUAIS e CONHECIDOS • Os navegadores de Internet atuais contam com recursos de segurança capazes de combater (ou pelo menos minimizar) os perigos mais recentes, como sites falsos. Também podemos atualizá-los para correções na falha de segurança exploradas em versões anteriores.
  • 7. DICA 04 - ATUALIZA O TEU ANTI-VÍRUS E SISTEMA OPERATIVO • Software de segurança é importante, porém, além de instalado, é preciso mantê-lo atualizado. • Todos os dias novos vírus, worms, spywares, keyloggers e outros malwares são lançados na Internet. • Todos os anti-vírus atualizam-se automaticamente, mas é sempre bom verificar. • O mesmo acontece com os sistemas operativos.
  • 8. DICA 05 - CUIDADO COM OS DOWNLOADS • Tem cuidado com os ficheiros que fazes download. • Certifica-te da veracidade e autenticidade do site. • Posteriormente, verifica se o arquivo possui alguma característica estranha, como por exemplo, mais de uma extensão. • Exemplo: musica.mp3.exe • Tem cuidados com os ficheiros menores que o esperado. Faz sempre scan dos ficheiros com o Anti-vírus.
  • 9. DICA 06 - EVITA SOFTWARES PIRATAS • Jogos, aplicações de escritório e sistemas operativos estão entre os softwares mais pirateados. • A utilização de softwares pirateados pode parecer vantajosa pelo seu baixo custo, mas entre outros problemas, programas nessa condição representam um perigo porque podem ser distribuídos com malwares e, muitas vezes, não contam com as atualizações de segurança disponibilizadas para as cópias originais.
  • 10. DICA 07 - LINKS EM MENSAGENS INSTANTÂNEAS E REDES SOCIAIS • Se receberes um link que não estavas à espera durante uma conversa, pergunta ao teu contacto se, de facto, ele o enviou. Caso não tenha enviado, não cliques no link e avisa-o de que o seu computador pode estar com um malware. • Tem atenção também em redes sociais, como Facebook, Twitter ou outra qualquer.
  • 11. DICA 08 - E-MAILS OU SITES FALSOS • Emails ou sites falsos são muito comuns! • Quem nunca recebeu um e-mail do Banco? Um Credor? Uma dívida com alguma empresa de telefone? Alguma Intimação? E-mails ameaçadores? • Tem também cuidado ao escrever um site na barra de endereços do teu Navegador! Se notares algo diferente, não tentes fazer login com palavra passe.
  • 12. DICA 09 - NÃO RESPONDAS A AMEAÇAS OU INTIMIDAÇÕES • Evita responder a alguma ameaça ou intimidações recebidas na rede. • Esta prática impede que o autor obtenha informações importantes que podes acabar por revelar pelo nervosismo do momento. • Chegando à conclusão que se trata de algo sério, procura as autoridades legais para solucionar esta situação.
  • 13. DICA 10 • Percebe se alguém está a observar-te quando estiveres a escrever a tua palavra-passe. • Jamais dês a tua palavra-passe a terceiros • Não peças ou aceites ajuda de estranhos