A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…

Apresentações semelhantes


Apresentação em tema: "A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…"— Transcrição da apresentação:

1 A Internet, hoje

2 Transações financeiras  Consulta de saldos, transferências…

3 Compras  …compras de bens ou serviços como livros, bilhetes de espetáculos, etc.

4 Comunicar  Correio eletrónico, mensagens instantâneas (chats, Messenger), videoconferência, etc.

5 Precauções

6 Senhas e códigos?  Ignorar mensagens de correio eletrónico que solicitam as palavras-passe, nomes de inicio de seção, nºs de bilhete de identidade, ou outras informações pessoais

7 Dados pessoais? Cuidado com as fraudes – confirma o URL! Por exemplo, quando se consulta um site que pede dados da conta de acesso à internet, sendo este um site forjado

8 Instalação de programas?  Analisa passo-a-passo o processo de instalação dos programas! A instalação de um programa de forma simulada, sem o seu conhecimento, pode fornecer dados pessoais estranhos.

9 Sítio Web fidedignos?  Cuidados com os sites pouco fidedignos ou que incitem a violência.

10 Sempre a mesma?!  Evitar utilizar sempre a mesma palavra- passe!  A senha inicial – Qwerty123  A senha para o gmail – Qwerty-gmail-123  A senha para o facebook – Qwerty- facebook-123

11 Proteção

12 Firewall!  Impedir o acesso ao seu computador por parte de estranho através da internet.  Ligar-se à internet sem uma firewall é como deixar a porta da sua casa aberta.

13 Atualizações Garantir que o sistema operativo e programas instalados apresentam as últimas atualizações é um importante reforço de segurança do computador.

14 “Anti”s  Antivírus e AntiSpyware – permitem detetar, anular e eliminar os vírus e spywares informáticos

15 httpS  Utilize canais seguros.  Se na barra de endereço do navegador aparece https://, significa que está num canal seguro.  D  everá aparecer um ícone representando um cadeado ou uma chave

16 Estado do firewall do Windows

17 Tópicos  A Internet, hoje  Transações financeiras  Consulta de saldos, transferências…  Comunicar  Dados pessoais  Senhas e códigos  Dados pessoais  Instalação de Programas  Sitios Web fidedignos  Sempre o mesmo!  Proteção  Firewall  Atualizações  “Anti”s  httpS  Estado do firewall do windows  Cautela  Nome verdadeiro!!!  Informação pessoal!!!  És conhecido?!  Encontros!!!  Anexos  Informação pessoal on-line  As ameaças  Vírus  Cavalos de troia  Vermes  Spyware  Keylogger  E-mail  Para, CC, BCC e FWD!!!  Denunciar phising  Assinalar spam

18 4 Cautela

19 Nome Verdadeiro!!!  Não usar o seu nome verdadeiro como identificador em qualquer sala de conversação ou aplicação de mensagens instantâneas

20 Informação pessoal!!!  Não revelar a morada a morada a idade o seu nome verdadeiro, escola ou local de trabalho, ou qualquer outra informação que o identifique a si ou a sua família.

21 És conhecido?!  Casa, família, objetos, relações Pelos amigos … …do alheio

22 Encontros!!!  Nunca combinar encontros com estranhos.  Mas ao combinar, garantir a companhia de alguém responsável e que mais pessoas estão informadas sobre o local e a hora de encontro

23 Anexos!!!  Não aceitar ficheiro enviados por desconhecidos.  É comum o envio de ficheiros infetados por correio eletrónico ou diretamente através da aplicação de conversação on-line, mesmo de utilizadores desconhecidos

24 Informação pessoal on-line  Nunca divulgar: Fotografias de casa ou objetos. Morada, data de nascimento, etc. Que a casa está ou estará, sem ninguém.

25 5 As ameaças

26 Vírus,  Incluídos no código de programas ou ficheiros.  Podem danificar o computador ao propagar-se de ficheiro em ficheiro e até mesmo de computador em computador.

27 Cavalos de Troia,  Trojans: geralmente camuflados, à paisana, num programa legítimo, executam outras funções com o desconhecimento do proprietário do equipamento.

28 Vermes,  Worms: têm a mesma finalidade do vírus, mas propagam-se automaticamente, replicando-se assim em grande volume. Um Worm (verme, em português) é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

29 Spyware  “software” malicioso que recolhe a informação do utilizador.  O spyware poderá vir integrado em programas fidedignos, ou em transferências da Web.

30 Keylogger,  Keyloggers são programas que registam toda a atividade do computador (para depois utilizar esses dados indevidamente), nomeadamente a introdução de informação: teclas pressionadas posição do rato; sítios Web visitados etc.

31 6 E-mail

32 Para, CC,BCC e FWD!!!  Evitar o reencaminhamento de mensagens! Mas, ao fazê-lo, retirar todos os contactos e enviar através do campo BCC/CC.

33 Denunciar Phishing  Phishing(“Pescar” infomações dos utilizadores): metodo através do qual um desconhecimento se faz passar por alguém de confiança, ou por uma entidade, para obter informações que permitam o acesso não autorizado a computadors, informações ou contas bancárias.

34 Assinalar SPAM  SPAM: mensagens de correio eletrónico não solicitadas, que enchem as caixas de correio dos utilizadores e aumentam o volume de tráfego na rede


Carregar ppt "A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…"

Apresentações semelhantes


Anúncios Google