Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouPietro Sala Alterado mais de 9 anos atrás
1
A Internet, hoje
2
Transações financeiras Consulta de saldos, transferências…
3
Compras …compras de bens ou serviços como livros, bilhetes de espetáculos, etc.
4
Comunicar Correio eletrónico, mensagens instantâneas (chats, Messenger), videoconferência, etc.
5
Precauções
6
Senhas e códigos? Ignorar mensagens de correio eletrónico que solicitam as palavras-passe, nomes de inicio de seção, nºs de bilhete de identidade, ou outras informações pessoais
7
Dados pessoais? Cuidado com as fraudes – confirma o URL! Por exemplo, quando se consulta um site que pede dados da conta de acesso à internet, sendo este um site forjado
8
Instalação de programas? Analisa passo-a-passo o processo de instalação dos programas! A instalação de um programa de forma simulada, sem o seu conhecimento, pode fornecer dados pessoais estranhos.
9
Sítio Web fidedignos? Cuidados com os sites pouco fidedignos ou que incitem a violência.
10
Sempre a mesma?! Evitar utilizar sempre a mesma palavra- passe! A senha inicial – Qwerty123 A senha para o gmail – Qwerty-gmail-123 A senha para o facebook – Qwerty- facebook-123
11
Proteção
12
Firewall! Impedir o acesso ao seu computador por parte de estranho através da internet. Ligar-se à internet sem uma firewall é como deixar a porta da sua casa aberta.
13
Atualizações Garantir que o sistema operativo e programas instalados apresentam as últimas atualizações é um importante reforço de segurança do computador.
14
“Anti”s Antivírus e AntiSpyware – permitem detetar, anular e eliminar os vírus e spywares informáticos
15
httpS Utilize canais seguros. Se na barra de endereço do navegador aparece https://, significa que está num canal seguro. D everá aparecer um ícone representando um cadeado ou uma chave
16
Estado do firewall do Windows
17
Tópicos A Internet, hoje Transações financeiras Consulta de saldos, transferências… Comunicar Dados pessoais Senhas e códigos Dados pessoais Instalação de Programas Sitios Web fidedignos Sempre o mesmo! Proteção Firewall Atualizações “Anti”s httpS Estado do firewall do windows Cautela Nome verdadeiro!!! Informação pessoal!!! És conhecido?! Encontros!!! Anexos Informação pessoal on-line As ameaças Vírus Cavalos de troia Vermes Spyware Keylogger E-mail Para, CC, BCC e FWD!!! Denunciar phising Assinalar spam
18
4 Cautela
19
Nome Verdadeiro!!! Não usar o seu nome verdadeiro como identificador em qualquer sala de conversação ou aplicação de mensagens instantâneas
20
Informação pessoal!!! Não revelar a morada a morada a idade o seu nome verdadeiro, escola ou local de trabalho, ou qualquer outra informação que o identifique a si ou a sua família.
21
És conhecido?! Casa, família, objetos, relações Pelos amigos … …do alheio
22
Encontros!!! Nunca combinar encontros com estranhos. Mas ao combinar, garantir a companhia de alguém responsável e que mais pessoas estão informadas sobre o local e a hora de encontro
23
Anexos!!! Não aceitar ficheiro enviados por desconhecidos. É comum o envio de ficheiros infetados por correio eletrónico ou diretamente através da aplicação de conversação on-line, mesmo de utilizadores desconhecidos
24
Informação pessoal on-line Nunca divulgar: Fotografias de casa ou objetos. Morada, data de nascimento, etc. Que a casa está ou estará, sem ninguém.
25
5 As ameaças
26
Vírus, Incluídos no código de programas ou ficheiros. Podem danificar o computador ao propagar-se de ficheiro em ficheiro e até mesmo de computador em computador.
27
Cavalos de Troia, Trojans: geralmente camuflados, à paisana, num programa legítimo, executam outras funções com o desconhecimento do proprietário do equipamento.
28
Vermes, Worms: têm a mesma finalidade do vírus, mas propagam-se automaticamente, replicando-se assim em grande volume. Um Worm (verme, em português) é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
29
Spyware “software” malicioso que recolhe a informação do utilizador. O spyware poderá vir integrado em programas fidedignos, ou em transferências da Web.
30
Keylogger, Keyloggers são programas que registam toda a atividade do computador (para depois utilizar esses dados indevidamente), nomeadamente a introdução de informação: teclas pressionadas posição do rato; sítios Web visitados etc.
31
6 E-mail
32
Para, CC,BCC e FWD!!! Evitar o reencaminhamento de mensagens! Mas, ao fazê-lo, retirar todos os contactos e enviar através do campo BCC/CC.
33
Denunciar Phishing Phishing(“Pescar” infomações dos utilizadores): metodo através do qual um desconhecimento se faz passar por alguém de confiança, ou por uma entidade, para obter informações que permitam o acesso não autorizado a computadors, informações ou contas bancárias.
34
Assinalar SPAM SPAM: mensagens de correio eletrónico não solicitadas, que enchem as caixas de correio dos utilizadores e aumentam o volume de tráfego na rede
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.