CARTILHA INFORMATIVA

Tamanho: px
Começar a partir da página:

Download "CARTILHA INFORMATIVA"

Transcrição

1 CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às pessoais. Pode ser estabelecida (com o uso ou não de ferramentas) a definição do nível de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura, que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Não só profissionais de informática e grandes empresas são alvos de ataques pela Internet. Qualquer usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções está passível de ter seu computador ou seu sistema comprometido. Com o avanço da tecnologia, pessoas mal intencionadas buscam sistemas vulneráveis onde possam coletar senhas de banco, números de cartão de crédito e outros dados sigilosos. Além disso, uma vez que a máquina foi invadida, o atacante pode assumir total controle sobre o sistema e usá-lo como ponte para atividades ilícitas como ataques automatizados ou até repositório para todo e qualquer tipo de arquivo e senhas roubadas.

2 INFORMAÇÃO Temos a informação como um dos itens mais importantes, pessoal ou dentro de uma empresa, e consequentemente, necessitam ser rigorosamente protegida, porque está cada vez mais interconectada. Existem em diversas formas: 1. Impressa ou escrita, armazenada eletronicamente, transmitida pelo correio e por outros meios eletrônicos. 2. Segurança da informação é a proteção da informação contra vários tipos de ameaças. 3. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas pessoais, organizacionais, funções de sistemas e equipamentos. Você sem segurança. A falta de cuidados com a Segurança da Informação pode trazer problemas não só para empresa, mas também para você; Acesso indevido a dados que estejam sob sua responsabilidade; Indisponibilidade dos recursos de trabalho (computadores danificados, etc.); Registro, em seu nome, de ações que não foram executadas por você; Exposição de informações estratégicas; Ocorrência de fraudes; Desaparecimento de objetos ou acesso a dados pessoais. É recomendável que a informação seja sempre adequadamente protegida INTERNET Não podemos mais ignorar que um computador conectado na rede mundial é um personagem forte na rotina doméstica. Então, seria um erro grande proibir o acesso de nossos filhos a este mundo, sem que represente autoritarismo e, sobretudo, ignorância acerca da necessidade de conhecimento intelectual, científico e tecnológico. Hoje se observa que se vive uma cultura da exposição, na qual exibir detalhes da vida pessoal é concebido como algo positivo. Hoje a exposição está relacionada com o sucesso para muitos e a imagem virou promessa de notoriedade; A conseqüência são adolescentes ávidos por popularidade e que usam a imagem como instrumento para alcançá-la. 2

3 Como a internet dá uma sensação de segurança, por estarem dentro de casa, acabam ultrapassando os limites. Hoje a exposição está relacionada com o sucesso para muitos. Existem Funcionalidades em diversos sistemas para estabelecer horários para uso do computador e parâmetros de sites que podem ser visitados. "Um pai também pode, por exemplo, determinar que seu filho utilize o computador de segunda a sábado, das 17 às 18h30". Além disso, existe a classificação por idade dos sites acessados. DISPOSITIVOS MÓVEIS Dispositivos móveis, como tablets, smartphones, celulares, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a s e redes sociais; Assim como seu computador, o dispositivo móvel também pode ser usado com o alvo para a prática de atividades maliciosas, como furto de dados, envio e recebimento de spam e a propagação de códigos maliciosos; Considere os mecanismos de segurança que são disponibilizadas pelos diferentes modelos e fabricantes e escolha aquele que considerar mais seguro; Caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou "de fábrica", antes de começar a usá-lo; CUIDADOS Grande quantidade de informações pessoais armazenadas: Conteúdo de mensagens SMS, lista de contatos, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas; Maior possibilidade de perda e furto: Em virtude do tamanho reduzido, do alto valor, pelo status que podem representar, os dispositivos móveis podem ser facilmente esquecidos, perdidos ou atrair a atenção de assaltantes; Grande quantidade de aplicações desenvolvidas por terceiros: Há uma infinidade de aplicações sendo desenvolvidas, para diferentes finalidades; Ao se desfazer do seu dispositivo móvel ou em caso de furto: Apague todas as informações nele contidas; Rapidez de substituição dos modelos: Em virtude da grande quantidade de novos lançamentos, do desejo dos usuários de ter o modelo mais recente e de pacotes promocionais oferecidos pelas operadoras, os dispositivos costumam ser rapidamente substituídos, sem que nenhum tipo de cuidado seja tomado com os dados nele gravados. 3

4 INTERNET BANKING A Internet Banking é utilizada para caracterizar transações, pagamentos e outras operações financeiras pela Internet, por meio de uma página segura de Banco. Feita para utilizar fora do horário de atendimento ou de qualquer lugar onde haja acesso à Internet. As interfaces de Internet Banking são páginas seguras, portanto verifique se o endereço começa com o protocolo de segurança HTTPS e acompanhado de um cadeado. Por si só não elimina a possibilidade de hackers ganharem acesso a computadores domésticos vulneráveis a interceptação de senhas enquanto estão sendo digitadas, e roubo destas quando escritas em papéis por usuários descuidados. A partir de uma identidade falsa criada com as informações, um criminoso pode abrir uma conta bancária. A Senha Internet ou Assinatura Eletrônica são importantes para a proteção de sua conta. Não as forneça ou compartilhe com ninguém e cuidado com aparelhos móveis como celulares ou smartphones; Além disso, nunca devemos responder ou clicar em links ou anexos de s não solicitados de um banco, e verificar sempre os extratos e transações; Evite distrações ao usar o banco na web, para não cair em golpes de phishing, que são mensagens falsas e que parecem ser de empresas que você conhece e confia. Usuários tornam-se vulneráveis a malwares em operações bancárias, sendo 68% deles não possuem nenhum antivírus básico em seus computadores; Muitas pessoas evitam o Internet Banking na maior parte das vezes. Pode ser inseguro se os usuários forem descuidados. PROTEGENDO SEU Verifique a procedência de s com anexos duvidosos (de bancos, lojas ou provedores de serviços) observando o cabeçalho completo da mensagem. Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis. Desconfie muito de arquivos executáveis recebidos (.Exe. Bat.. Zip), mesmo vindo de fontes confiáveis. Verifique a veracidade das informações e use sempre seu bom senso antes de repassar. Na verdade o bom senso nessas horas será sua principal ferramenta. Fique atento: Informe sua operadora e solicite o bloqueio do seu número. Bloqueie cartões de crédito cujo número estejam gravados em seu dispositivo. Seja cuidadoso ao usar WI-FI pública. Altere senhas de correio electrónico ou rede social. 4

5 Cuidado ao visualizar imagens armazenadas externamente aos s. Com esse ato o remetente do tem a possibilidade de descobrir sua localização na internet (endereço além de outras informações sobre sua máquina, tais como sistema operacional, versões do mesmo, etc.). NO AMBIENTE CORPORATIVO Enviamos para tudo na empresa, inclusive para o colega ao lado, quando uma simples conversa resolveria tudo. O propósito principal das contas de das empresas é tratar de assuntos relacionados aos negócios corporativos. Certifique-se sempre de que o destinatário está correto para não enviar informações confidenciais a pessoa erradas. Somente use o recurso "responder a todos" quando for realmente necessário. Assim, você diminui as chances de informações confidenciais "vazarem". REDES SOCIAIS Sites de redes sociais - como Facebook, Twitter, são serviços que as pessoas podem usar para se conectar umas com as outras a fim de compartilhar informações, como fotos, vídeos e mensagens pessoais. Enquanto que a popularidade desses sites aumenta, o risco de usá-los também aumenta. Hackers, remetentes de spam, criadores de vírus, ladrões de identidade e outros criminosos seguem o fluxo. Como se proteger ao usar redes sociais. Cuidado ao clicar em links recebidos em mensagens de amigos do seu site social. Saiba o que você publicou o seu próprio respeito. Uma das formas mais comuns usadas pelos hackers para invadir contas financeiras ou outras é clicando no link "Esqueceu sua senha?" na página de login da conta. Para entrar na sua conta, eles buscam as respostas para suas perguntas de segurança, como seu aniversário, cidade de origem. Os hackers podem invadir contas e enviar mensagens que parecem ser de seus amigos, mas não são. 5

6 Se você suspeitar que uma mensagem seja fraudulenta, use um método alternativo para entrar em contato com a pessoa e descobrir. Isso inclui convites para entrar em redes sociais. Seja seletivo para aceitar amigos em redes sociais. Ladrões de identidade podem criar perfis falsos, a fim de obter informações suas. Escolha sua rede social com cuidado. Avalie o site que você pretende usar e entenda claramente a política de privacidade. Você fornecerá informações pessoais para esse site, por isso use os mesmos critérios que usaria para selecionar um site onde você inseriria o seu cartão de crédito. Tenha sempre em mente que tudo o que você colocar na rede social será permanente. Mesmo que você exclua sua conta, qualquer pessoa na Internet pode facilmente imprimir fotos ou textos ou guardar imagens e vídeos em um computador. Tenha cuidado ao instalar aplicativos adicionais no seu site. Muitos sites de redes sociais permitem o download de aplicativos de terceiros que dão mais recursos à sua página pessoal. Os criminosos às vezes usam esses aplicativos para roubar suas informações pessoais. Para baixar e usar aplicativos de terceiros com segurança. Pense duas vezes antes de usar sua rede social no trabalho. Converse com seus filhos sobre redes sociais. O QUE É ANTIVÍRUS Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Enquanto navegamos pessoas mal-intencionadas estão criando vírus cada vez mais devastadores. Do outro, estão às empresas correndo atrás do prejuízo e buscando aprimorar seus softwares e sistemas de segurança. Configure seu antivírus para procurar por atualizações sempre que seu computador estiver conectado à Internet. Faça pelo menos uma varredura completa no sistema por semana. Use seu antivírus em todo arquivo baixado antes de executá-lo, assim como em toda mídia removível conectada. Se possível, configure essas verificações para que sejam feitas. 6

7 SEGURANÇA FÍSICA DO SEU COMPUTADOR A segurança física é uma parte extremamente importante para manter computadores e dados seguros; há riscos, como roubo, perda de dados e danos físicos, que fazem com que seja importante verificar as falhas na segurança física. Alguns princípios básicos a seguir: Manter pessoas afastadas A maioria das grandes empresas mantém um controle bastante rígido de quem pode entrar nos Cpds. Elas limitar o acesso não-autorizado. Isso evita exposição de pessoas mal-intencionadas como também aumenta o risco de acidentes causados se alguém derramar café, tropeçar nos cabos etc. Não permitir o acesso a todos! É sempre bom restringir o acesso físico e limitar possíveis danos, mas alguém precisa ter acesso para usar os computadores, você não pode manter todas as pessoas longe deles. Um bom plano de segurança física é o que pode ser feito com os computadores. Bloqueando Bloqueie seu computador quando você estiver longe dele. No basta pressionar Ctrl+Alt+Delete Crie o hábito de bloquear seu computador sempre que se afastar dele Protegendo Tenha um filtro de linha com suporte a queda de energia (no-break). Se não for possível, use ao menos um filtro de linha. Mantenha seu computador e suas mídias (como pendriver, CDs e Dvds) em local seco, arejado e não muito quente nem muito frio, e sempre protegidos de fontes eletromagnéticas. PRIVACIDADE E SEGURANÇA ONLINE A privacidade na internet depende da habilidade para controlar tanto a quantidade de informações pessoais que você fornece quanto as quem acessa então é preciso definir o que compartilhar. Políticas de privacidade devem explicar quais dados sobre você o site reúne, como eles são usados, compartilhados e protegidos e como você pode editar ou excluir esses dados. Quais os motivos que alguém teria para invadir o seu computador? Para utilizar seu computador para lançar ataques contra outros computadores. 7

8 1. Para utilizar seu disco rígido como repositório de dados. 2. Para simplesmente destruir informações (vandalismo). 3. Para disseminar mensagens alarmantes e falsas. 4. Para ler e enviar s em seu nome. 5. Para propagar vírus de computador. 6. Para furtar números de cartões de crédito e senhas bancárias. 7. Para furtar a senha da conta de seu provedor e acessar a internet se fazendo passar por você. 8. Para furtar dados do seu computador, como, por exemplo, informações do seu Imposto de Renda. 9. Para furtar documentos ou informações pessoais suas ou de sua empresa. Não revele mais do que o necessário Não publique nada on-line que você não gostaria que se tornasse público. Minimize detalhes que o identifiquem ou que identifiquem sua localização. Mantenham em segredo números de conta, nomes de usuário e senhas. Só compartilhe seu endereço de e nome com pessoas conhecidas. Escolha o grau de privacidade desejado para seu em sites ou redes sociais. Monitore o que outras pessoas postam Modifique as configurações ou opções do seu navegador ou de sites para gerenciar quem pode ver o seu perfil ou suas fotos on-line, como as pessoas podem procurar você, quem pode fazer comentários sobre o que você postar e como bloquear o acesso indesejado de outras pessoas. Procure seu nome na Internet usando no mínimo dois mecanismos de busca. Peça aos amigos que não postem fotos suas ou de sua família sem sua permissão. Pontos interessantes: 1-Crie senhas seguras. 2-Não compartilhe suas senhas com amigos, e não divulgue e nem compartilhe sua senha. 3-Não escreva em local público ou de fácil acesso. 4- Crie senhas com mais de 8 caracteres que misture letras e números. 5- Nunca use palavras de dicionários ou dados pessoais como senha. 6- Mude de senha regularmente principalmente se utilizar computadores em locais públicos. 8

9 REALIZANDO BACKUP O backup existe como forma de prevenir que os arquivos sejam apagados acidentalmente, seja por falha física, ou por falha humana. Garante a integridade dos dados, de configurações, bancos de dados, arquivos de usuários. Pense nas coisas que realmente lhe fariam falta caso perdesse tudo e cuide para que isso não aconteça. Discos rígidos, pendriver e CDs também apresentam defeito. Tenha sempre cópias redundantes e jamais confie em apenas uma mídia para armazenar seus dados mais importantes. Agende regularmente cópias de reserva (backup) de todos os seus dados importantes. ATUALIZANDO SEU SISTEMA Uma das formas eficientes de se proteger, mesmo antes de termos soluções especializadas como antivírus, etc. É a atualização do sistema operacional, disponibilizada pelo próprio fabricante. A freqüente atualização do sistema operacional impede que softwares maliciosos se alojem no sistema sem nossa permissão e o que é pior muitas vezes sem nosso conhecimento. Quando atualizamos o sistema operacional, a empresa responsável por seu desenvolvimento irá fazer as correções nas vulnerabilidades ou precisam corrigir algumas falhas que eventualmente existem. Referências: Microsoft central de proteção e segurança, aspx Safnet.org. br/, https: //www.clavis.com.br/cartilha/cartilh. php 9

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

http://cartilha.cert.br/fasciculos/

http://cartilha.cert.br/fasciculos/ Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais