Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria"

Transcrição

1 Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria

2 Dinâmica da aula Mídia Digital Exemplos de mídias digitais

3 Mídia Digital O termo mídia digital refere-se a um conjunto de veículos e aparelhos de comunicação baseados em tecnologia digital, permitindo a distribuição ou comunicação digital de forma escrita, sonora ou visual.

4 Mídia Digital O termo refere-se a qualquer mídia que utiliza, como meio, um computador ou equipamento digital para criar, explorar, finalizar ou dar continuidade a um projeto que tem como suporte a internet, comunicação online ou offline, produções gráficas, videogames, conteúdos audiovisuais, etc.

5 Mídia Digital - Exemplos Computador Telefone celular CD Vídeo digital Internet Televisão digital Games Entre outros.

6 Redes Sociais Somos um ser social!

7 Redes Sociais Está diretamente relacionada a Web 2.0. Por quê?

8 Qual o interesse das empresas? As mídias sociais apresentam uma grande oportunidade, mas também uma grande ameaça. Estão alterando, de forma irreversível, as relações entre as empresas e os consumidores.

9 Marketing CRM Social Assistência ao Consumidor O que pode ser feito com as mídias sociais? Pesquisa de mercado Promoção e Vendas Redes sociais integradas a softwares de gerenciamento de relacionamento com o cliente Suporte ao Serviço de Atendimento ao Consumidor (SAC)

10 Relações Públicas Recursos Humanos Pesquisa e Desenvolvimento O que pode ser feito com as mídias sociais? Empresas mais próximas dos clientes Ferramentas mais rápidas para se comunicar Muitas empresas já recrutam com mais agilidade através de serviços como o Linkedin, por exemplo. Como o consumidor usa os produtos Ideias de novos produtos e serviços

11 Redes Sociais Nas redes sociais, tudo gira em torno de pessoas e não de produtos ou marcas. A conversa tem que ser pessoal, mesmo que seja em nome da empresa.

12 Redes sociais Redes de relacionamento que permitem que os usuários: forneçam informações sobre si acessem informações sobre outros usuários utilizem mecanismos de comunicação se agrupem, de acordo com afinidades, características, interesses e objetivos em comum Conteúdo totalmente gerado pelos próprios usuários

13 Redes sociais quem você é? onde você está? o que você curte? quem você conhece? o que está acontecendo? no que você está pensando? o que seus amigos dizem sobre você? onde você tem estado?

14 Características principais

15 Características principais Rápida velocidade de propagação de informações Grande quantidade de usuários Facilidade de acesso Grande quantidade de informações pessoais Dificuldade de exclusão de informações Dificuldade de controle sobre as informações Tempo que as informações ficam disponíveis

16 Riscos principais

17 Riscos principais Invasão de privacidade Furto de identidade Invasão de perfil Uso indevido de informações Danos à imagem e à reputação Vazamento de informações Recebimento de mensagens contendo: códigos maliciosos Phishing (pesca) Tentativa de adquirir dados

18 Riscos principais Instalação de programas maliciosos Acesso a conteúdos impróprios ou ofensivos Contato com pessoas mal-intencionadas Disponibilização de informações para criminosos, que podem ser usadas: em tentativas de sequestro para furto de bens

19 Cuidados a serem tomados

20 Preserve a sua privacidade Considere que você está em um local público Pense bem antes de divulgar (não há como voltar atrás) Use as opções de privacidade oferecidas pelos sites Mantenha seu perfil e seus dados privados Restrinja o acesso ao seu endereço de Seja seletivo ao aceitar seus contatos Não acredite em tudo que você lê Seja cuidadoso ao se associar a grupos e comunidades

21 Cuidados ao fornecer sua localização Seja cuidadoso ao divulgar fotos e vídeos ao observar onde foram gerados pode ser possível deduzir sua localização Não divulgue: planos de viagens por quanto tempo ficará ausente de sua residência Ao usar redes sociais baseadas em geolocalização: faça check-in apenas em locais movimentados faça check-in ao sair do local, ao invés de quando chegar

22 Proteja o seu perfil Seja cuidadoso ao elaborar as suas senhas use senhas longas, compostas de diferentes tipos de caracteres não utilize dados pessoais, como nome, sobrenome e datas Seja cuidadoso ao usar as suas senhas evite usar a mesma senha para acessar diferentes sites evite, se possível, usar sua senha em computadores de terceiros

23 Proteja o seu perfil Habilite as notificações de login Lembre-se sempre de fechar a sua sessão (logout) Denuncie aos responsáveis pela rede social caso identifique abusos, tais como: imagens indevidas perfis falsos spam

24 Proteja o seu computador Mantenha seu computador seguro com: todos os programas instalados nas versões mais recentes todas as atualizações aplicadas Utilize e mantenha atualizados mecanismos de segurança Antispam firewall pessoal

25 Proteja o seu computador Desconfie de mensagens recebidas mesmo que tenham sido enviadas por conhecidos podem ter sido enviadas de contas falsas ou invadidas Seja cuidadoso ao acessar links reduzidos use complementos que permitam que você expanda o link, antes de clicar sobre ele

26 Proteja os seus filhos Oriente-os sobre os riscos de uso das redes sociais Respeite os limites de idade estipulados pelos sites Oriente-os para não se relacionarem com estranhos não marcarem encontros não usarem a webcam Oriente-os para não divulgarem: dados pessoais hábitos familiares localização geográfica (atual ou futura) Deixe o computador em um local público da casa

27 Proteja a sua vida profissional Cuide da sua imagem profissional Antes de divulgar uma informação avalie se ela pode atrapalhar o seu emprego atual avalie se ele pode atrapalhar um processo seletivo futuro lembre-se que ela poderá ser acessada por seus chefes e colegas de trabalho observe se ela não fere o código de conduta da sua empresa

28 Proteja a sua empresa Crie um código de conduta Informe os funcionários sobre: os riscos de uso das redes sociais as regras de acesso durante o expediente o comportamento esperado, referente a: divulgação de informações profissionais (sigilosas ou não) emissão de opiniões que possam comprometer a empresa

29 Proteja a sua empresa Invista em treinamento Cuide da imagem observe a opinião de clientes e consumidores observe ações que envolvam o nome da empresa

30 Material recomendado Oportunidade e Vulnerabilidade no Uso das Redes Sociais - Patricia Peck Pinheiro 3º Congresso de Gestão do Ministério Público 04/12/2012 Disponível em: es/congressogestao/2012/palestras/ _PPP_Advogados_RedesSociais_Mini steriopublico.pdf

31 Vídeos Recomendados Mídia Social - M-Xo A Revolução das Mídias Sociais - mmxrlw O que são Mídias Sociais? NmuQE

32 Recursos de Internet Text2mindmap https://www.text2mindmap.com/ Piktochart Criação de Infográficos Powtoon Criação de vídeos e apresentações

33 Recursos de Internet PicMonkey Colagem de imagens Balsamiq - Criação de Wireframes Prezi Criação de animações Wordle Nuvem de palavras

34 Recursos de Internet Mapas Conceituais Fluxogramas Criação de blogs

35 Recursos de Internet Páginas Web Textos Coletivos

36 Referências CGI.BR Comitê Gestor da Internet no Brasil Disponível em: Oportunidade e Vulnerabilidade no Uso das Redes Sociais - Patricia Peck Pinheiro 3º Congresso de Gestão do Ministério Público 04/12/2012. Disponível em: estao/2012/palestras/ _ppp_advogados_rede ssociais_ministeriopublico.pdf

37 Créditos Fascículo Redes Sociais Cartilha de Segurança para Internet

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Ciclo de Palestras Segurança na Internet 12 de agosto de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 12 de agosto de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 12 de agosto de 2015 Campinas, SP Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Evolução da Internet no Brasil 1989 Criação e delegação do código de

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

Segurança em Redes Sociais

Segurança em Redes Sociais Segurança em Redes Sociais Lucimara Desiderá lucimara@cert.br Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos

Leia mais

Assuntos. Resumo sobre a CERT.BR. Resumo sobre a CERT.BR. Redes Sociais 02/06/2014. Segurança da Informação

Assuntos. Resumo sobre a CERT.BR. Resumo sobre a CERT.BR. Redes Sociais 02/06/2014. Segurança da Informação Assuntos Segurança da Informação Segurança na internet: Golpes, códigos maliciosos, spam, hoax; Uso seguro da internet, privacidade e segurança dos computadores; e Smartphones. Prof. Esp. Iggor Lincolln

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

1 - Redes Sociais. Vamos entender o que é rede social

1 - Redes Sociais. Vamos entender o que é rede social 1 Mensagem Inicial O Exército Brasileiro está atento às oportunidades, ameaças e riscos presentes nos novos ambientes de convívio que são as redes sociais. Dessa forma, elaborou a presente Cartilha com

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

REFLEXÕES PEDAGÓGICAS

REFLEXÕES PEDAGÓGICAS REFLEXÕES PEDAGÓGICAS A forma como trabalhamos, colaboramos e nos comunicamos está evoluindo à medida que as fronteiras entre os povos se tornam mais diluídas e a globalização aumenta. Essa tendência está

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Guia Grupo Amil de Comunicação Digital para Corretores

Guia Grupo Amil de Comunicação Digital para Corretores Guia Grupo Amil de Comunicação Digital para Corretores Índice O Objetivo O Corretor para o Grupo Amil As Marcas do Grupo Amil A Identificação Selos de Identificação Inserção em Canais Digitais - Perfis

Leia mais

POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR

POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR 1. INFORMAÇÕES PRELIMINARES 1.1. Nossa política de privacidade, às vezes, poderá ser modificada para atender eventuais necessidades. Verifique esta

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Aula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 06 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

LAB. 2 Segurança. 3 Mensagem. 3 Fórum. 4 Chat. 5 2- Alterar perfil. 6 3- Alterar senha. 11 4- Conhecendo seu curso. 12 5- Recuperar Senha

LAB. 2 Segurança. 3 Mensagem. 3 Fórum. 4 Chat. 5 2- Alterar perfil. 6 3- Alterar senha. 11 4- Conhecendo seu curso. 12 5- Recuperar Senha Índice Guia de boas práticas 2 Netqueta 2 Segurança 3 Mensagem 3 Fórum 4 Chat 4 5 1- Primeiro acesso 5 2- Alterar perfil 6 3- Alterar senha 11 4- Conhecendo seu curso 12 5- Recuperar Senha 14 6- Mensagem

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

OLÁ! USINA SANTA TEREZINHA

OLÁ! USINA SANTA TEREZINHA OLÁ! É bem provável que você já tenha acessado, ou até mesmo, ouvido falar sobre o Facebook, Youtube, Twitter e Linkedin. As redes sociais já fazem parte de nossas vidas, direta ou indiretamente, e todos

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

MANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) 3878-7479 / 3233-6836 Manaus AM CEP: 69010-120

MANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) 3878-7479 / 3233-6836 Manaus AM CEP: 69010-120 MANUAL DO AVA 1. O QUE É EDUCAÇÃO A DISTÂNCIA? A Educação a Distância, como dispõe o Decreto nº 5.622, de 19/12/2005, caracterizase como uma modalidade educacional na qual a mediação didático-pedagógica

Leia mais

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Atenção especial na proteção dos ativos de informação seus e da sua empresa. Autor: André Luis Regazzini, CSO, CISA, CISM, CGEIT Sócio IPLC 1 Segurança da Informação é: O que é

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Segurança em Redes Sociais

Segurança em Redes Sociais Segurança em Redes Sociais Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Como surgiu? Por que surgiu? O que trouxe de vantagens? E de desvantagens? 1 POLÍTICA

Leia mais

Segurança em Redes Sociais

Segurança em Redes Sociais Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da

Leia mais

MÍDIAS SOCIAIS. Manual de Conduta

MÍDIAS SOCIAIS. Manual de Conduta MÍDIAS SOCIAIS Manual de Conduta Apresentação O Sistema Ocemg, atento às mudanças de mercado e preocupado em estar sempre próximo de seus públicos de interesse, assume o desafio de se posicionar também

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

www.snowx.com.br The Ultimate Design

www.snowx.com.br The Ultimate Design www.snowx.com.br +55-13 - 3473.3792 / ID 117*11741 Rua Mococa - nº 379 - Sala 2 - Boqueirão Praia Grande - SP - CEP 11701-100 Só atendemos com hora marcada. 09:00 às 12:00 / 13:30 às 17:00 Segunda a Sexta-Feira

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

MANUAL DE CONDUTA EM REDES SOCIAIS

MANUAL DE CONDUTA EM REDES SOCIAIS MANUAL DE CONDUTA EM REDES SOCIAIS AS MÍDIAS SOCIAIS SÃO HOJE AS PRINCIPAIS FERRAMENTAS DE INTERAÇÃO SOCIAL E DE COMPARTILHAMENTO DE IDEIAS E INFORMAÇÕES. O Sistema de Saúde Mãe de Deus (SSMD), sabendo

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet

Leia mais

@FabioCipriani Social Media Brasil 2011 04 de junho de 2011

@FabioCipriani Social Media Brasil 2011 04 de junho de 2011 Mídias Sociais nas Empresas @FabioCipriani Social Media Brasil 2011 04 de junho de 2011 Midias_Sociais_Cafe_Aberje.ppt Foto de Gabriel Guimarães 22 http://www.flickr.com/photos/gabrielfgo/3919726379-2

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2. CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.8 PERFIL ALUNO Versão 1.0 2015 CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR

Leia mais

recomendações gerais sumário recomendações específicas

recomendações gerais sumário recomendações específicas 1 recomendações gerais 3 sumário 9 recomendações específicas Redes Sociais são uma parte importante do dia a dia de todos na Internet. É uma ferramenta de comunicação que assumiu o lugar do e-mail como

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Com o objetivo de prover a segurança, a disponibilidade e a integridade

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

PROPOSTA DE PRESTAÇÃO DE SERVIÇO. Novo Site da Minas Comunica

PROPOSTA DE PRESTAÇÃO DE SERVIÇO. Novo Site da Minas Comunica PROPOSTA DE PRESTAÇÃO DE SERVIÇO Novo Site da Minas Comunica ESCOPO DO PROJETO Reformular o site da Minas Comunica (estrutura e visual) Criar sistema de área Logada, que contenha estrutura para comportar:

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Igor Zon Balbino. novembro/2011

Igor Zon Balbino. novembro/2011 Igor Zon Balbino novembro/2011 Mídias sociais são ferramentas projetadas para permitir a interação social a partir do compartilhamento e da criação colaborativa de informação nos mais diversos formatos

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0 COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Soluções em gerenciamento da informação

Soluções em gerenciamento da informação Consultoria em marketing de mídias sociais (internet) e identidade visual. Escolha o pacote de serviço para sua empresa ou negócio! e-mail marketing Designer gráfico (criação ou atualização de logomarca,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Manual do Aluno Moodle

Manual do Aluno Moodle Manual do Aluno Moodle Site: Moodle PUCRS Pontifícia Universidade Católica do Rio Grande do Sul Curso: Moodle PUCRS Pontifícia Universidade Católica do Rio Grande do Sul Livro: Manual do Aluno Moodle Impresso

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Renovação do certificado A1

Renovação do certificado A1 Renovação do certificado A1 Requisitos: Os passos descritos neste procedimento foram testados no Windows 7 sem apresentar erros. Atente que algumas divergências poderão ser observadas caso a versão do

Leia mais

SISTEMA OPERACIONAL - MAC

SISTEMA OPERACIONAL - MAC Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...

Leia mais

TUTORIAL PARA O TUTOR VALIDAR BOLSA DE SUPERVISOR

TUTORIAL PARA O TUTOR VALIDAR BOLSA DE SUPERVISOR PROJETO MAIS MÉDICOS PARA O BRASIL TUTORIAL PARA O TUTOR VALIDAR BOLSA DE SUPERVISOR Brasília/DF, 17 de novembro de 2015. 1 APRESENTAÇÃO Prezado (a) Tutor (a) participante do PROJETO MAIS MÉDICO PARA O

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Como usar o LinkedIn para buscar emprego

Como usar o LinkedIn para buscar emprego 1 Como usar o LinkedIn para buscar emprego Por Rogerio Jovaneli, de INFO Online - 02 de maio de 2011 SÃO PAULO - As redes sociais representam, cada vez mais, uma ferramenta importante para profissionais

Leia mais

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título.

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título. Impressão Acabamento Editora Mona Ltda - ME Rua José Bajerski, 271 Curitiba/ PR Cep: 82.220-320 Fone (41) 3068-9009 Fax (41) 3068-9008 www.graficamonalisa.com.br PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA

Leia mais

PORTARIA N. TC 347/2007

PORTARIA N. TC 347/2007 PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina

Leia mais

Somos uma empresa formada por equipes especialistas em programação, webdesigner, publicidade e consultores

Somos uma empresa formada por equipes especialistas em programação, webdesigner, publicidade e consultores GESTORSITES GESTORSITES QUEM SOMOS Somos uma empresa formada por equipes especialistas em programação, webdesigner, publicidade e consultores de negócios com o propósito de agregar valor aos negócios de

Leia mais

GECAT DICAS DE SEGURANCA GECAT POLICIA JUDICIARIA CIVIL DE MATO GROSSO

GECAT DICAS DE SEGURANCA GECAT POLICIA JUDICIARIA CIVIL DE MATO GROSSO 1 POLICIA JUDICIARIA CIVIL DE MATO GROSSO POLÍCIA JUDICIÁRIA CIVIL DE MATO GROSSO GERENCIA DE COMBATE A CRIMES DE ALTA TECNOLOGIA Polícia Judiciária Civil Estado de Mato Grosso - PJC Av. Cel. Escolástico

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Política de uso do portal e canais do Grupo Hospital Casa nas redes sociais.

Política de uso do portal e canais do Grupo Hospital Casa nas redes sociais. Política de uso do portal e canais do Grupo Hospital Casa nas redes sociais. O objetivo desta política é estabelecer as diretrizes de participação nos canais digitais do Grupo hospital casa nas redes sociais

Leia mais

Estratégias de comunicação para o Sistema Cooperativista

Estratégias de comunicação para o Sistema Cooperativista Estratégias de comunicação para o Sistema Cooperativista Belo Horizonte (MG) Daniela Lemke Gerente de Comunicação do Sistema OCB Gecom Marketing Publicidade e propaganda Assessoria de imprensa Endomarketing

Leia mais

REDES SOCIAIS: ferramenta de recrutamento

REDES SOCIAIS: ferramenta de recrutamento REDES SOCIAIS: ferramenta de recrutamento Daniela Partzsch Köpp 1 Adair Mendes De Paula 2 Juliano Regiani Olbrzymek 3 Centro Universitário Leonardo da Vinci UNIASSELVI Graduação Tecnológica em Gestão de

Leia mais

Instruções e Manual de Instalação Leitora + Cartão Inteligente. Certificado Digital Serasa

Instruções e Manual de Instalação Leitora + Cartão Inteligente. Certificado Digital Serasa Instruções e Manual de Instalação Leitora + Cartão Inteligente Certificado Digital Serasa O que é Certificado Digital? O Certificado Digital Serasa é um documento eletrônico que possibilita comprovar a

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

3º CRPM / 2ª EsFAEP Plataforma de Ensino à Distância TUTORIAL

3º CRPM / 2ª EsFAEP Plataforma de Ensino à Distância TUTORIAL 3º CRPM / 2ª EsFAEP Plataforma de Ensino à Distância TUTORIAL EaD :: IMPORTANTE A Plataforma EaD via Internet, tem uma forte dependência da conexão com a internet, assim poderá ocorrer demora na apresentação/carregamento

Leia mais

REGULAMENTO NA PRÁTICA 2016

REGULAMENTO NA PRÁTICA 2016 REGULAMENTO NA PRÁTICA 2016 1. OBJETIVO Este instrumento (o Regulamento ) tem por objetivo regular a participação do CANDIDATO no processo de inscrição para os programas i) Catálise, ii) Imersão, iii)

Leia mais