1 / 34

A Internet, hoje

A Internet, hoje. Transações financeiras. Consulta de saldos, transferências…. Compras. …compras de bens ou serviços como livros, bilhetes de espetáculos, etc. Comunicar. Correio eletrónico, mensagens instantâneas (chats, Messenger), videoconferência, etc . Precauções. Senhas e códigos?.

omar
Download Presentation

A Internet, hoje

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A Internet, hoje

  2. Transações financeiras • Consulta de saldos, transferências…

  3. Compras • …compras de bens ou serviços como livros, bilhetes de espetáculos, etc.

  4. Comunicar • Correio eletrónico, mensagens instantâneas (chats, Messenger), videoconferência, etc.

  5. Precauções

  6. Senhas e códigos? • Ignorar mensagens de correio eletrónico que solicitam as palavras-passe, nomes de inicio de seção, nºs de bilhete de identidade, ou outras informações pessoais

  7. Dados pessoais? Cuidado com as fraudes – confirma o URL! Por exemplo, quando se consulta um site que pede dados da conta de acesso à internet, sendo este um site forjado

  8. Instalação de programas? • Analisa passo-a-passo o processo de instalação dos programas! A instalação de um programa de forma simulada, sem o seu conhecimento, pode fornecer dados pessoais estranhos.

  9. Sítio Web fidedignos? • Cuidados com os sites pouco fidedignos ou que incitem a violência.

  10. Sempre a mesma?! • Evitar utilizar sempre a mesma palavra-passe! • A senha inicial – Qwerty123 • A senha para o gmail – Qwerty-gmail-123 • A senha para o facebook – Qwerty-facebook-123

  11. Proteção

  12. Firewall! • Impedir o acesso ao seu computador por parte de estranho através da internet. • Ligar-se à internet sem uma firewall é como deixar a porta da sua casa aberta.

  13. Atualizações Garantir que o sistema operativo e programas instalados apresentam as últimas atualizações é um importante reforço de segurança do computador.

  14. “Anti”s • Antivírus e AntiSpyware – permitem detetar, anular e eliminar os vírus e spywares informáticos

  15. httpS • Utilize canais seguros. • Se na barra de endereço do navegador aparece https://, significa que está num canal seguro. • D • everá aparecer um ícone representando um cadeado ou uma chave

  16. Estado do firewall do Windows

  17. Tópicos • A Internet, hoje • Transações financeiras • Consulta de saldos, transferências… • Comunicar • Dados pessoais • Senhas e códigos • Dados pessoais • Instalação de Programas • Sitios Web fidedignos • Sempre o mesmo! • Proteção • Firewall • Atualizações • “Anti”s • httpS • Estado do firewall do windows • Cautela • Nome verdadeiro!!! • Informação pessoal!!! • És conhecido?! • Encontros!!! • Anexos • Informação pessoal on-line • As ameaças • Vírus • Cavalos de troia • Vermes • Spyware • Keylogger • E-mail • Para, CC, BCC e FWD!!! • Denunciar phising • Assinalar spam

  18. 4 Cautela

  19. Nome Verdadeiro!!! • Não usar o seu nome verdadeiro como identificador em qualquer sala de conversação ou aplicação de mensagens instantâneas

  20. Informação pessoal!!! • Não revelar a morada a morada a idade o seu nome verdadeiro, escola ou local de trabalho, ou qualquer outra informação que o identifique a si ou a sua família.

  21. És conhecido?! • Casa, família, objetos, relações Pelos amigos … …do alheio

  22. Encontros!!! • Nunca combinar encontros com estranhos. • Mas ao combinar, garantir a companhia de alguém responsável e que mais pessoas estão informadas sobre o local e a hora de encontro

  23. Anexos!!! • Não aceitar ficheiro enviados por desconhecidos. • É comum o envio de ficheiros infetados por correio eletrónico ou diretamente através da aplicação de conversação on-line, mesmo de utilizadores desconhecidos

  24. Informação pessoal on-line • Nunca divulgar: Fotografias de casa ou objetos. Morada, data de nascimento, etc. Que a casa está ou estará, sem ninguém.

  25. 5 As ameaças

  26. Vírus, • Incluídos no código de programas ou ficheiros. • Podem danificar o computador ao propagar-se de ficheiro em ficheiro e até mesmo de computador em computador.

  27. Cavalos de Troia, • Trojans: geralmente camuflados, à paisana, num programa legítimo, executam outras funções com o desconhecimento do proprietário do equipamento.

  28. Vermes, • Worms: têm a mesma finalidade do vírus, mas propagam-se automaticamente, replicando-se assim em grande volume. Um Worm (verme, em português) é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

  29. Spyware • “software” malicioso que recolhe a informação do utilizador. • O spyware poderá vir integrado em programas fidedignos, ou em transferências da Web.

  30. Keylogger, • Keyloggers são programas que registam toda a atividade do computador (para depois utilizar esses dados indevidamente), nomeadamente a introdução de informação: teclas pressionadas posição do rato; sítios Web visitados etc.

  31. 6 E-mail

  32. Para, CC,BCC e FWD!!! • Evitar o reencaminhamento de mensagens! Mas, ao fazê-lo, retirar todos os contactos e enviar através do campo BCC/CC.

  33. Denunciar Phishing • Phishing(“Pescar” infomações dos utilizadores): metodo através do qual um desconhecimento se faz passar por alguém de confiança, ou por uma entidade, para obter informações que permitam o acesso não autorizado a computadors, informações ou contas bancárias.

  34. Assinalar SPAM • SPAM: mensagens de correio eletrónico não solicitadas, que enchem as caixas de correio dos utilizadores e aumentam o volume de tráfego na rede

More Related