Um guia para a segurança no Facebook

Tamanho: px
Começar a partir da página:

Download "Um guia para a segurança no Facebook"

Transcrição

1 Seja dono de seu próprio espaço Um guia para a segurança no Facebook Para jovens adultos, pais e educadores Linda McCarthy, Keith Watson e Denise Weldon-Siviy Este guia on-line explica como você pode: Proteger sua conta do Facebook Evitar fraudadores Usar configurações de segurança avançadas Recuperar uma conta do Facebook invadida Deter impostores

2 havia alguma dúvida sobre o incrível poder das redes sociais, considere os mais de um bilhão de conteúdos Se compartilhados a cada dia com cerca de meio bilhão de usuários. O Facebook conecta mais de 500 milhões de pessoas em mais de 210 países. De fato, sua população global excede o tamanho da maioria dos países europeus e conta, entre seus membros, com cidadãos de cada continente do mundo. As pessoas no Facebook têm grande poder elas podem fazer amizades, bater papo, compartilhar atualizações de status, publicar comentários e links, marcar fotos, publicar vídeos, entrar em grupos, criar páginas, fazer enquetes e jogar juntas usando aplicativos. Elas usam o Facebook para promover causas, interesses e a si mesmos! O Facebook permite que o mundo fique mais aberto e conectado ao oferecer a seus usuários as ferramentas para interagir e compartilhar de todas as formas possíveis. E, para parafrasear um super-heroi, com grandes poderes, vêm grandes responsabilidades. Assim como uma cidade pinta as calçadas e os pedestres olham para os dois lados antes de atravessar a rua, a segurança no Facebook é uma responsabilidade compartilhada entre o Facebook e as pessoas que usam sua plataforma. O objetivo desse guia é a capacitar você a ser o dono de seu próprio espaço - para entender o que o Facebook está fazendo para tornar este site seguro e realizar as ações necessárias neste novo mundo digital para proteger a si mesmo e a sua conta. Ainda que o foco deste guia seja o Facebook, as lições aqui se aplicam a qualquer site que você visite online. Ao longo do guia, destacaremos as ferramentas exclusivas que o Facebook oferece para que você possa aproveitar seu poder ao proteger sua conta, usar configurações de segurança avançadas, recuperar uma conta do Facebook invadida e deter impostores. Além disso, queremos que você adote o mantra: Pare. Pense. Conecte-se. O Facebook tem muito a oferecer às pessoas e, com um pouco de bom senso, você pode permanecer protegido. Esperamos que você ache este guia útil. Junte-se à conversa visitando a Página de segurança do Facebook em Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 2

3 Proteger sua conta do Facebook Você está na linha de frente da defesa para proteção de sua conta. Você pode tomar o controle de sua proteção usando senhas fortes, aproveitando as várias configurações de segurança que oferecem autenticação, assim como comunicações seguras, e certificar-se de sair da conta quando terminar. Usar boas senhas O uso das boas senhas é algo que deve ser feito em todos os locais que visitar na Internet, não apenas no Facebook. A criação de uma boa senha é bem simples. Ela deve ser complexa o suficiente para que não possa ser adivinhada, mas significativa o suficiente para que você possa se lembrar dela. Tem uma ótima senha? Não a utilize em TODAS as suas contas. Não a compartilhe com amigos. Altere-a com frequência. Considere armazená-la em uma ferramenta de senhas. Uma boa senha tem pelo menos oito caracteres, um ou mais números e pelo menos um caractere especial. Não use palavras, mas associe-a a uma palavra. Imagine que o nome de seu animal de estimação é Buddy, você mora na State Street, tem 15 anos e gosta de observar as estrelas à noite. Uma boa senha para você seria budstat15*. Ou use algo engraçado de que você possa se lembrar. Uma mulher definiu sua senha no trabalho para lembrá-la porque ela ia trabalhar, 4da$cash. Não consegue se lembrar de tantos detalhes? Use uma ferramenta de senha para se lembrar por você. Muitos navegadores agora incluem cofres de senhas. Se o seu não possui esse recurso, considere uma ferramenta gratuita como a KeePass Password Safe (http://keepass.info/). E, se ainda sim você esquecer, certifique-se de adicionar uma pergunta de segurança e seu telefone celular nas CONFIGURAÇÕES DA CONTA de sua conta do Facebook. Sair do Facebook Sair do Facebook quando não estiver mais usando o site é uma forma simples e eficaz de proteger sua conta. Muitas pessoas acham que, se fecharem a página da web ou saírem do navegador, isso também os desconectará do Facebook. Isso não acontece. A próxima pessoa que entrar no Facebook.com naquele computador já estará conectado - na sua conta. Sair é essencial quando você está acessando o Facebook longe de casa. Mas também é importante em casa, se você compartilha um computador. Pergunte a Nathan, um rapaz de 16 anos que deixou seu Facebook conectado no computador da família. Durante um treino de futebol, a irmã dele terminou com a namorada de Nathan ao alterar o status de relacionamento do Facebook dele para SOLTEIRO. Desde então, ele sempre se certifica de sair do Facebook antes de sair de casa. E lembre-se, se você se esquecer de sair de uma sessão ativa, você sempre pode fechar a sessão de forma remota pela seção SEGURANÇA DA CONTA da página CONFIGURAÇÕES DA CONTA. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 3

4 Evitar fraudadores da natureza humana evitar situações perigosas. Se vir um piano caindo do telhado, você automaticamente sairá do É caminho. Se vir um de fraude, você irá excluí-lo e denunciá-lo como spam. No Facebook, identificar as fraudes é um pouco mais difícil, já que as mensagens parecem originadas de pessoas que você conhece e confia. Então, como você identifica uma fraude no Facebook? Vamos começar com um pouco de contexto. Fraudes on-line tendem a ser alvos móveis. No início, as fraudes óbvias eram anexos de de pessoas que você não conhecia. Então vieram os Alertas de segurança de bancos ou de cartões de crédito. Hoje em dia, também podem ser uma atualização de status de um amigo pedindo que você assista a um novo vídeo ou visite um site incrível. Fraudadores convencionais Os fraudadores atacam o Facebook pela mesma razão que atacam o resto da Internet. Eles querem acesso às suas informações ou ao seu computador, ou ao dinheiro em seu bolso. E, às vezes, eles querem levá-lo a fazer download de software malintencionado para seu computador. O truque é reconhecer os phishers, ladrões de conta e transmissores de malware. Os phishers roubam informações pessoais, com frequência os dados necessários para identificar roubo e fraude. Phishing é uma tentativa de levar usuários a revelar informações pessoais ou dados financeiros. Você já viu fraudes de phishing em seu . No Facebook, os phishers podem tentar enganá-lo em diversos locais - em publicações de status em seu perfil, nas mensagens e no bate-papo do Facebook. Eles podem até mesmo lhe enviar s se passando pelo Facebook ou por um aplicativo popular como o Farmville ou o Mafia Wars. Os ladrões de conta tentam levá-lo a entrar em uma tela falsa do Facebook para roubar seu login e sua senha do Facebook. É por isso que você sempre deve verificar o endereço na barra de seu navegador para certificar-se de que está no Facebook e não em algum outro site não relacionado. Por que alguém gostaria de ter sua conta do Facebook? Eles esperam acessar outras contas usando a sua senha. Eles podem querer vender suas informações ou aplicar fraudes em seus amigos. É muito mais provável que as pessoas caiam em uma fraude se ela vier de alguém em quem eles confiam, como um amigo. Os transmissores de malware desejam instalar software destrutivo em seu computador. Esse software mal-intencionado, chamado de malware, foi projetado para danificar seu computador ou para roubar informações pessoais. Esse malware pode causar inúmeros problemas. Ele pode instalar spyware para registrar seus toques de tecla e coletar números e senhas de contas financeiras. Ou até mesmo fechar seu computador até que você pague um resgate. Como os transmissores de malware visam os usuários do Facebook? Você receberá uma oferta para fazer download e instalar um novo software em seu computador. Pode ser um novo jogo, um organizador de fotos digitais, um reprodutor de música digital ou qualquer outro tipo de software útil. Antes de fazer o download de qualquer software gratuito, sempre pergunte a si mesmo quem o criou e por que ele é gratuito. Se parecer suspeito, não faça o download. Você está na linha de frente da defesa contra o malware. Pense antes de clicar! Phishing uma tentativa de levar usuários a revelar informações pessoais ou dados financeiros. Malware software mal-intencionado, projetado para danificar seu computador ou para roubar informações pessoais. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 4

5 Fraudadores que visam o Facebook Além das fraudes comuns que você encontra em toda a Internet, há diversas fraudes que visam os sites de redes sociais e os usuários do Facebook. Eles incluem fraudes de aplicativos de jogos, fraudes de vaidade, ladrões de contas do Facebook, fraudes de scripts mal-intencionados e Clickjackers. Evitar fraudes de jogos Quando falamos sobre fraudes de aplicativos de jogos, não queremos dizer que você será vítima de fraudes por meio das empresas de aplicativos. Elas são tão vítimas quanto os usuários do Facebook que caem nas fraudes. Se você é um jogador on-line, já sabe que precisa ter cuidado para não cair em fraudes de jogos. Você já vê as ofertas para truques e golpes. Muitos desses itens que prometem transformá-lo em um grande jogador, na verdade são realmente projetados para roubar suas informações pessoais. Muitas fraudes de phishing fingem ter vindo de sites de jogos populares. O perigo não é usar aplicativos de terceiros conhecidos como o Frontierville é acreditar nos phishers que fingem estar oferecendo pontos ou pistas do jogo. As fraudes comuns oferecem prêmios, como objetos virtuais gratuitos. Outras iscas dizem que sua conta foi suspensa e oferecem um link para que você possa remediar o problema. Algumas dessas fraudes chegarão ao seu mural, mas muitas delas irão diretamente para seu . Por quê? Números. O Farmville tem mais de 16 milhões de jogadores. Qualquer spammer que atinja uma grande lista de com uma isca de phishing provavelmente vai obter êxito com um número alto de usuários do Farmville apenas porque há um grande número de jogadores do Farmville. Você também poderá ver publicações no mural como a anterior. Clique no link e você será direcionado para uma página de login falsa do Facebook. Se fizer login na página falsa, você está dando sua senha do Facebook diretamente para o fraudador. Como você pode diferenciar fraude de phishing? O Facebook nunca irá direcioná-lo para a tela inicial depois que você se conectar. O Facebook nunca irá direcioná-lo para a tela inicial depois que você se conectar. Este fraudador também usou um serviço de encurtamento de links para o ataque acima. Ainda que os serviços de encurtamento de links sejam bastante úteis porque simplificam URLs muito longas, o lado ruim é que você poderá não saber para onde eles apontam até que clique neles. Tenha cuidado redobrado ao clicar nesses links curtos. Evitar ladrões de conta do Facebook Quando contas do Facebook são roubadas, isso normalmente acontece porque a vítima foi levada a usar uma tela de login falsa do Facebook. Então, como os fraudadores enganam você? Os fraudadores tentam pegá-lo desprevenido e apresentar a página de login falsa do Facebook ENQUANTO você está usando o Facebook. O fraudador poderá publicar uma atualização de status em seu mural que incluirá um link para algo atraente. Eles podem fazer isso usando uma conta que roubaram de um de seus amigos para ganhar sua confiança. A mensagem será algo que chamará sua atenção. Poderão ser fotos escandalosas, uma cena que vazou de um grande filme que está para estrear ou um vídeo estranho. Quando você clica no link, você é solicitado a fazer login no Facebook novamente. Exceto que você não está mais no Facebook. O link na verdade o leva para um site diferente então, quando você insere novamente suas credenciais de login do Facebook, você as está entregando para um raudador. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 5

6 Diferentemente das fraudes por escritas em péssimo inglês pelos fraudadores, a maioria das telas falsas de login do Facebook são bastante verossímeis. A tela falsa de login acima é reconhecível pelo e faltando em Facbook na barra de endereços. Essa é uma fraude bem feita, já que as pessoas nem mesmo percebem as vogais faltantes durante a leitura. Como evitar fraudes sutis como essa? Lembre-se de que o Facebook nunca entrará em contato com você através do envio de uma mensagem do Facebook ou da publicação de uma mensagem de status em seu mural. E, SEMPRE, observe cuidadosamente tanto o link na barra de endereços quanto os links que você clica. Se parecer suspeito, NÃO CLIQUE. Se o Facebook entrar em contato com você, será pela sua conta de normal que você forneceu quando abriu sua conta no Facebook. Sempre observe o link e NUNCA clique nele se parecer suspeito. Além disso, lembre-se de que o Facebook precisa que você faça login apenas uma vez a cada sessão. Se você for solicitado a fazer login novamente NÃO é o Facebook. Evitar fraudes de script mal-intencionado A fraude de script mal-intencionado é um dos ataques mais sorrateiros usados atualmente nos usuários do Facebook. Uma trapaça comum usando esse método de ataque diz que permite que você veja quem visitou o seu perfil. Essa fraude atraente tenta levá-lo a colar textos na barra de endereços de seu navegador. O código exclusivo mostrado acima é o script mal-intencionado. Enquanto você espera, conforme instruído, o script está configurando seu perfil para mandar spam para todos os seus amigos. Em resposta à detecção desse tipo de ataque, o Facebook adicionou verificações para ajudar a detectar a colagem de scripts na barra de endereços. Assim, se você realmente colar um script, o Facebook pedirá que você confirme a ação - e ainda dirá que não é uma boa ideia. Preste atenção nestes avisos. Não cole um script na barra de endereços de seu navegador a não ser que você saiba exatamente o que ele faz e como ele faz. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 6

7 Como evitar fraude de script mal-intencionado? Não cole um script na barra de endereços de seu navegador a não ser que você saiba exatamente o que ele faz e como ele faz. Além disso, avise a seus amigos, caso comece a ver spams vindo deles. Seus amigos podem não ter a menor ideia de que suas contas do Facebook foram invadidas. Mostre a eles como alterar senhas e como recuperar uma conta invadida, se necessário. (Leia mais adiante sobre como recuperar uma conta invadida.) Evitar Clickjacking Clickjacking é uma técnica usada pelos hackers para levar os usuários a clicar em links ou em botões ocultos. O Clickjacking é possível devido a um ponto fraco de segurança em navegadores da Web que permitem que páginas sejam exibidas em camadas e ocultas da visualização. Você acha que está clicando em um botão padrão, como o botão PLAY em um vídeo atraente, mas na verdade você está clicando em um link oculto. Já que você não pode ver o link oculto do clickjacker, você não tem ideia do que realmente está fazendo. Você pode estar fazendo download de malware ou tornando todas as suas informações no Facebook públicas sem nem perceber. Uma forma de Clickjacking é ocultar um botão CURTIR embaixo de um botão fictício. Isso se chama Likejacking. Um fraudador pode fazer com que você diga que curte um produto do qual nunca ouviu falar em uma ação de marketing viral para criar burburinho. À primeira vista o Likejacking soa mais irritante do que perigoso, mas isso nem sempre é verdade. Se você for levado a curtir Justin Bieber, não é como se o mundo fosse acabar. Mas você pode estar ajudando a disseminar spam ou, possivelmente, mandando seus amigos a algum lugar que contém malware. O que fazer para evitar isso? Tecnologicamente, você pode minimizar o risco mantendo-se em dia com as atualizações do navegador. As empresas de navegador estão continuamente adicionando atualizações para corrigir vulnerabilidades que permitem que os clickjackers e outros fraudadores operem. Se estiver usando o Firefox, também considere a instalação do complemento NoScript. Além disso, preste atenção no que está recebendo e de quem. Um professor universitário realmente compartilharia uma publicação sobre assistir vídeos ocultos? Se uma publicação de um de seus amigos parecer suspeita, não clique nela! Uma publicação suspeita pode ser um sinal de que a conta de seu amigo no Facebook foi invadida e que seu amigo foi clickjacked a CURTIR ou COMPARTILHAR algo sem saber. Se você conhece seus amigos, saberá o que eles realmente iriam CURTIR ou COMPARTILHAR. É por isso que uma de nossas melhores proteções contra fraudes é não confirmar solicitações de amizade de pessoas que você na verdade não conhece. Outra excelente ferramenta para ajudá-lo a evitar o Clickjacking é a Web of Trust (WOT). A WOT é uma ferramenta de navegador gratuita que mantém um banco de dados de sites seguros conhecidos, assim como de sites mal-intencionados denunciados pela comunidade WOT. Tente visitar um site mal-intencionado conhecido e a WOT o avisará antes que você o faça. O download da WOT é simples de instalar, basta visitar Dicas de segurança Mantenha o software atualizado. Não clique em links suspeitos. Use as ferramentas de segurança disponíveis. O Facebook também tem verificações para detectar sites mal-intencionados e que transmitem spam. Adicionar a WOT às verificações do Facebook existentes oferece uma ou mais ferramentas em seu arsenal contra hackers. As duas verificações funcionam juntas para oferecer um sistema de aviso conjunto se você tentar visitar um site que foi denunciado por conter malware, phishing ou spam: Clickjacking uma técnica usada por hackers para levar os usuários a clicar em links ou em botões ocultos. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 7

8 Usar configurações de segurança avançadas Facebook realiza várias etapas nos bastidores para manter o site seguro. O Facebook também oferece ferramentas que O as pessoas podem usar para proteger suas contas e reputações on-line. Essas ferramentas incluem opções de navegação segura, senhas e logins de uso único, a capacidade de monitorar as atividades da conta, aprovações de login, a capacidade de encerrar de forma remota as atividades da conta e a autenticação social. Usar navegação segura A navegação segura permite que você use o Facebook com segurança em hot spots públicos. Quando você faz compras online, seu navegador usa uma criptografia bastante forte para transmitir os dados. A criptografia é uma técnica usada para misturar os dados que você não quer que mais ninguém veja. O protocolo SSL criptografa a transmissão de dados e é chamado com o uso de https ou navegação segura. A navegação segura é uma configuração avançada do Facebook que você pode definir. Usar o https para se conectar ao Facebook faz várias coisas importantes. Primeiro, em uma rede sem fio aberta, ele evita que os hackers roubem sua conexão de rede do Facebook ou leiam suas comunicações sem autorização. Ele também usa verificação de certificado para ter certeza de que, se seu navegador diz que você está conectado ao Facebook, você está realmente conectado ao Facebook e não a um site impostor se passando pelo Facebook. Para habilitar o https, vá até a seção SEGURANÇA DA CONTA em CONFIGURAÇÕES DA CONTA de seu Facebook e selecione QUANDO POSSÍVEL, NAVEGUE NO FACEBOOK COM UMA CONEXÃO SEGURA (HTTPS). Como posso saber se o https está funcionando? Quando o SSL está em uso, você saberá que sua comunicação entre sites é segura porque verá um https no início da URL. Você também verá um cadeado. Procure pelo ícone de cadeado em seu navegador da Web. Se você ver o cadeado, sua configuração de navegação segura está funcionando! Usar senhas de uso único É sempre um pouco perigoso acessar sua conta do Facebook por um computador que não é seu. Você nunca sabe realmente por onde aquele computador andou. Ele pode estar infectado com um registrador de toque de tecla que pode registrar todos os seus movimentos, incluindo a senha da sua conta do Facebook. Você não pode evitar isso, mas pode se certificar de que a senha registrada não funcionará usando uma senha de uso único. Protocolo um protocolo é um conjunto de regras que os computadores usam para se comunicar uns com os outros. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 8

9 Para usar uma senha de uso único, você primeiro precisa registrar e verificar seu telefone celular no Facebook. Quando você fizer isso, poderá obter uma senha de uso único enviando a mensagem de texto otp (para senha de uso único ) para (FBOOK). O Facebook responderá com uma mensagem que contém uma senha temporária que você pode usar para fazer login em sua conta do Facebook em vez de usar sua senha normal. Se essa senha for registrada, não importa, porque ela funciona apenas uma vez. Ainda melhor, ela só vale por 20 minutos. É uma boa ideia usar uma senha de uso único sempre que for usar o computador de outra pessoa. Usar login único Uma das etapas mais importantes para proteger suas informações é ter senhas diferentes para cada conta. É claro que lembrar de todas essas senhas é difícil. O Facebook abriu seu sistema de contas de usuário para ser usado por outros sites. Isso significa que você pode usar sua conta do Facebook para acessar outros sites compatíveis como o login do Facebook. Na primeira vez que você usar seu login do Facebook em um novo site, o Facebook pedirá sua permissão para compartilhar suas informações com o site. Se você permitir, o site poderá conectá-lo automaticamente ao reconhecer que você já está conectado ao Facebook. Esse é um grande recurso! Quanto mais sites você permitir que reconheçam seu login do Facebook, menos nomes de usuário e senhas você precisará se lembrar. Monitorar atividade da conta Quando você acessa sua conta, o Facebook reconhece o seu computador ou seu telefone celular. Se você desejar, o Facebook pode até mesmo dizer quando a sua conta está sendo acessada de outro local. Na seção SEGURANÇA DA CONTA em CONFIGURAÇÕES DA CONTA, você pode usar as NOTIFICAÇÕES DE LOGIN para pedir que o Facebook envie um para você caso um computador ou um dispositivo móvel diferente se conectem à sua conta. Se o novo login não for você, siga o link no para expulsar o invasor. Se preferir, o Facebook pode lhe enviar uma mensagem de texto, em vez de um . Você pode até mesmo expulsar o invasor sozinho. Na seção SEGURANÇA DA CONTA em CONFIGURAÇÕES DA CONTA, você encontrará uma lista de computadores associados à sua conta e à atividade da conta. Se houver computadores na lista que você não usa mais ou que nunca usou, você poderá removê-los da lista. Na seção ATIVIDADE DA CONTA, você encontrará a atividade mais recentes e outras sessões ativas. Se alguma delas parecer suspeita, basta clicar em ENCERRAR ATIVIDADE. Isso desconectará a sessão automaticamente. Outro ótimo recurso de segurança são as APROVAÇÕES DE LOGIN. Se você tiver um telefone celular, o Facebook pode enviar uma mensagem de texto para você com um código exclusivo para ser usado quando você fizer login no Facebook através de um computador diferente. Com esse recurso ativado, você será solicitado a inserir um código que receberá por mensagem de texto ao tentar fazer login. Esse é um excelente recurso que adiciona outro nível de segurança para as pessoas que fazem login no Facebook a partir de locais remotos. Certifique-se de estar com o telefone celular à mão e vá até a seção SEGURANÇA DA CONTA em CONFIGURAÇÕES DA CONTA para configurar. Depois de definir essas configurações, da próxima vez que você fizer login por um computador diferente, uma mensagem de texto será enviada para seu telefone com o código de aprovação. Abaixo você pode ver a tela do Facebook pedindo que você insira o código. Usar autenticação social Quando os sites desejam evitar que um programa automatizado registre várias contas falsas, eles pedem que o programa faça algo que somente um ser humano pode fazer. Eles normalmente são testes que envolvem a resolução de um problema de matemática simples, a resposta a uma pergunta simples ou a digitação de uma série de letras e números de uma imagem. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 9

10 Quando você vir uma imagem com palavras esquisitas, ela se chama CAPTCHA ou Teste público de Turing totalmente automatizado para diferenciar computadores de seres humanos. Essas imagens simples evitam que hackers usem software para criar várias contas e enviar iscas de spam ou phishing em grande escala. O Facebook usa um teste similar, chamado de Autenticação social, quando o Facebook vê sua conta em uso, mas acha que o usuário pode não ser você. Por exemplo, se você mora em Indiana e sua conta for acessada na Índia, o Facebook suspeita. Por que Autenticação social? Bem, o Facebook é uma rede social! Mais importante, o Facebook queria uma forma fácil de identificar você que não seria comprometida caso sua conta fosse invadida. Obviamente, se alguém estiver mesmo usando sua conta, eles ou adivinharam ou roubaram sua senha, então pedir por ela não adiantaria. Conhece todos os seus amigos? O Facebook presume que sim. Se você acessar sua conta de um local estranho - como se estiver de férias na Europa o Facebook verifica a sua identidade pedindo que você identifique seus amigos em fotos marcadas. É aí que seus amigos entram. Se o Facebook suspeitar que outra pessoa está tentando usar sua conta, eles solicitarão que essa pessoa identifique seus amigos. Literalmente. O Facebook cria uma série de imagens de sua lista de amigos e a configura como um teste de múltipla escolha. Cada foto tem uma lista de nomes. Você precisa selecionar o nome que corresponde ao do amigo marcado na foto. Como é muito pouco provável que um fraudador vá reconhecer seus amigos por foto, esse é um excelente teste. Recuperar uma conta do Facebook invadida Há diversos sinais que podem indicar que sua conta do Facebook foi invadida. Você pode notar atualizações de status que não publicou ou receber respostas para mensagens do Facebook que você não enviou. Isso pode significar que sua conta foi invadida. Altere sua senha imediatamente e certifique-se de estar usando as configurações de segurança avançadas. Uma indicação de que sua conta foi invadida é não conseguir fazer login. Isso acontece quando o fraudador que invadiu sua conta altera a senha. Você não pode alterá-la novamente porque não sabe mais qual é. Alguns fraudadores ainda restaurarão as informações pessoais para que você não possa verificar quem você é. A equipe do Facebook está dedicada a ajudá-lo a proteger a sua conta. O Facebook possui sistemas internos que procuram e bloqueiam atividades suspeitas, publicações e mensagens falsas. O Facebook também possui um processo bem definido, caso sua conta seja roubada, para ajudá-lo a expulsar o fraudador e recuperar sua conta. Se a sua conta tiver sido comprometida, vá para e peça ao Facebook para PROTEGER A SUA CONTA. Assim que você denunciar o fato, o Facebook bloqueará sua conta. Você não poderá usá-la, nem o fraudador. O Facebook solicitará que você CONCLUA ESTA VERIFICAÇÃO DE SEGURANÇA para desbloquear sua conta. O Facebook torna isso muito simples, então siga o processo de quatro etapas para reivindicar sua conta. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 10

11 Após recuperá-la, certifique-se de configurar recursos de segurança avançados para adicionar uma camada extra de segurança à sua conta. Especificamente, certifique-se de habilitar a navegação segura (https) e de definir notificações de login para que o Facebook o informe imediatamente quando sua conta for acessada. Deter os impostores triste quando uma boa conta se torna ruim porque foi roubada. É triste quando uma conta COMEÇA ruim, porque ela É foi criada para assediar, envergonhar ou praticar bullying em alguém. É isso que uma conta de impostor é quando alguém SE PASSA por você ao criar uma página no Facebook. As páginas de impostores são criadas para assediar ou praticar bullying na pessoa sendo imitada. Se você vir uma página de impostor, deverá denunciá-la imediatamente para o Facebook. O link para DENUNCIAR/BLOQUEAR ESTA PESSOA está disponível no canto inferior esquerdo de todos os perfis do Facebook. Você pode denunciar pessoas que estão se passando por você ou por um amigo. Você também pode usar esse link para denunciar pessoas falsas, negócios fingindo ser pessoas e grupos de ódio mascarados como pessoas. Se estiver denunciando um falsificador ou informações inapropriadas, isso é tudo o que você precisa fazer. O Facebook o agradecerá por denunciar o problema e então investigarão sua denúncia e fecharão a conta se necessário. Se você estiver denunciando um impostor ou um cyberbully, há uma etapa adicional. Como uma forma de assediar pessoas no Facebook foi fingir que a pessoa em questão estava assediando você, o Facebook não prosseguirá até que você forneça Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 11

12 um número de telefone válido. Aparentemente, os bullies não gostam de fornecer seus números de telefone. Assim que você fornecer um número de telefone válido, o Facebook enviará um código para o seu telefone, que você precisará digitar para confirmar este relatório antes que eles iniciem a investigação. Protegendo seu futuro Riscos de segurança são sempre alvos móveis. Lembra do aplicativo que prometia mostrar a você quem visitava seu perfil e que todos acreditaram no ano passado? Ou este ano, os links que prometiam fotos engraçadas editadas de você ou das fotos na quais você estava marcado? Claro que essas fotos não existiam, mas os links atraentes são enviados para tentar pegar os usuários desprevenidos. Novas ameaças aparecem o tempo todo. O risco de hoje pode ser obsoleto amanhã. O truque é reconhecer o risco de amanhã quando ele aparecer. A equipe de segurança do Facebook está trabalhando duro para protegê-lo, mas você precisa participar mantendo sua conta segura. Para saber mais sobre a segurança e ficar por dentro das ameaças e dos novos recursos de segurança do Facebook, confira a página SEGURANÇA DO FACEBOOK e PROTEÇÃO DO FACEBOOK. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 12

13 Principais dicas para se proteger no Facebook Adicione como amigos apenas pessoas que você conhece. Crie uma boa senha e use-a somente para o Facebook. Não compartilhe sua senha. Altere sua senha regularmente. Compartilhe suas informações pessoais apenas com as pessoas e as empresas que precisam delas. Faça login no Facebook apenas UMA VEZ a cada sessão. Se parecer que o Facebook está pedindo que você faça login novamente, pule os links e digite diretamente na barra de endereços do navegador. Use uma senha de uso único quando usar o computador de outra pessoa. Desconecte-se do Facebook depois de usar o computador de outra pessoa. Use a navegação segura sempre que possível. Baixe aplicativos apenas de sites que você confie. Mantenha seu software antivírus atualizado. Mantenha seu navegador e outros aplicativos atualizados. Não cole script (código) na barra de endereços de seu navegador. Use complementos de navegador como o Web of Trust e o NoScript do Firefox para evitar que sua conta seja invadida. Fique atento para publicações engraçadinhas de todos, até mesmo de amigos. Se parece com algo que seu amigo não publicaria, não clique. Os fraudadores podem invadir as contas de seus amigos e enviar links pelas contas deles. Fique atento aos links atraentes provenientes de seus amigos. Lembre-se: PARE PENSE CONECTE-SE! Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 13

14 Para saber mais sobre como se proteger on-line, confira a campanha Pare. Pense. Conecte-se. dentro e fora do Facebook. Vá até a Página de segurança do Facebook e faça o Teste de segurança para que você também possa testar seus conhecimentos e aprender as melhores práticas para se manter protegido on-line. Sobre a equipe O Guia de segurança do Facebook foi escrito por autores renomados no setor de segurança. Linda McCarthy é ex-diretora sênior de segurança na internet da Symantec. Linda traz 20 anos de experiência em áreas de educação, auditoria e desenvolvimento de produtos de segurança. Keith Watson é um engenheiro de pesquisa de segurança na Purdue University. Suas áreas de pesquisa são: arquitetura de segurança, biométrica, ciência forense digital, privacidade e programação protegida. Denise Weldon-Siviy é professora e editora com duas décadas de experiência em edição e uma casa cheia de adolescentes usuários do Facebook. Este trabalho está licenciado sob uma licença Creative Commons Attribution-NoDerivs 3.0 Unported.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

MANUAL DE MEMBRO COMUNIDADE DO AMIGO SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail...

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... FACEBOOK Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... 8 Características do Facebook... 10 Postagens... 11

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Criando presença com as páginas do Facebook

Criando presença com as páginas do Facebook Páginas do 1 Criando presença com as páginas do Sua Página Todos os dias, milhões de pessoas em todo o mundo acessam o para se conectar com amigos e compartilhar coisas que gostam. Este guia foi desenvolvido

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Manual do Usuário. SCA - Sistema de Controle de Acesso

Manual do Usuário. SCA - Sistema de Controle de Acesso Manual do Usuário SCA - Sistema de Controle de Acesso Equipe-documentacao@procergs.rs.gov.br Data: Julho/2012 Este documento foi produzido por Praça dos Açorianos, s/n CEP 90010-340 Porto Alegre, RS (51)

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Guia Rápido de Uso. Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO

Guia Rápido de Uso. Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO 1 Guia Rápido de Uso Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO 1 Acesso ao sistema...3 2 Entenda o Menu...4 3 Como enviar torpedos...6 3.1 Envio

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Adriano Lima Belo Horizonte 2011 SUMÁRIO Apresentação... 3 Acesso ao Ambiente Virtual de Aprendizagem AVA ESP-MG... 3 Programação do curso no AVA-ESPMG

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!. Confiança não se compra, se conquista Parte 2 10 DE OUTUBRO DE 2015 Dando continuação à Parte 1 do artigo Confiança não se compra, se conquista, veremos Proteção Antirrastreamento (diferente do Não Me

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Marketing Digital de resultado para Médias e Pequenas Empresas Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Ferramentas e experimentos para conseguir melhores resultados

Leia mais

Ao terminar o preenchimento clique no botão Avançar.

Ao terminar o preenchimento clique no botão Avançar. guiaskype O Skype é o melhor programa para conversas de voz e vídeo da atualidade. Com ele você realiza conversas de voz em tempo real com uma ou mais pessoas ao mesmo tempo. Além disso o Skype não é um

Leia mais

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende

Leia mais

Memeo Instant Backup Guia de Referência Rápida

Memeo Instant Backup Guia de Referência Rápida Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

Guia de Demonstração MeusPets

Guia de Demonstração MeusPets 1. Objetivo e Principais Funcionalidades Com o email clique no link de ativação. E confirme a instalação. O MeusPets é um sistema simplificado para acompanhamento da vida do Pet. Pode ser usado de forma

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno Guia Rápido de Utilização Ambiente Virtual de Aprendizagem Perfil Aluno 2015 APRESENTAÇÃO O Moodle é um Ambiente Virtual de Aprendizagem (AVA) open source¹. Esta Plataforma tornouse popular e hoje é utilizada

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

[MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS]

[MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS] 2011 [MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS] Destinado a usuários que desejam vender conteúdo premium, disponível em sites de membros, através da plataforma Hotmart. Versão do documento: 1.0, 11/04/2011.

Leia mais

Configurações de Campanha

Configurações de Campanha Guia rápido sobre... Configurações de Campanha Neste guia... Aprenda a criar campanhas e a ajustar as configurações para otimizar os resultados. Índice 1. Criar Nova Campanha! 4 1.1 Dar um nome à campanha!

Leia mais

1. Conhecendo o Pligg

1. Conhecendo o Pligg MANUAL DO USUÁRIO Índice 1. Conhecendo o Pligg....................................................... 1 2. Como instalar o Pligg...................................................... 2 3. Como ativar

Leia mais

IRISPen Air 7. Guia Rápido. (Windows & Mac OS X)

IRISPen Air 7. Guia Rápido. (Windows & Mac OS X) IRISPen Air 7 Guia Rápido (Windows & Mac OS X) Este Guia Rápido do Usuário ajuda você a começar a usar o IRISPen Air TM 7. Leia este guia antes de utilizar o scanner e o respectivo software.todas as informações

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

AQUI SEGUEM OS TÓPICOS TRATADOS NESSE GUIA, PARA QUE VOCÊ APRENDA A USAR O SISTEMA CLUBE TURISMO MOBILE.

AQUI SEGUEM OS TÓPICOS TRATADOS NESSE GUIA, PARA QUE VOCÊ APRENDA A USAR O SISTEMA CLUBE TURISMO MOBILE. GUIA RÁPIDO DE USO AQUI SEGUEM OS TÓPICOS TRATADOS NESSE GUIA, PARA QUE VOCÊ APRENDA A USAR O SISTEMA CLUBE TURISMO MOBILE. 1 Acesso ao sistema...3 2 Entenda o Menu...3 2.1 Contatos...3 2.2 Mensagens...4

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

MHOLLWEG@TERRA.COM.BR Pág.: 1

MHOLLWEG@TERRA.COM.BR Pág.: 1 Ola pessoal, Tivemos neste ultimo dia 05 de Fevereiro a aplicação de mais uma prova para o Tribunal Regional Eleitoral, desta vez do estado do Parana, prova esta organizada pela banca Fundação Carlos Chagas.

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

FACEBOOK MONEY. Como ganhar até $ 100 por dia usando o Facebook.

FACEBOOK MONEY. Como ganhar até $ 100 por dia usando o Facebook. FACEBOOK MONEY Como ganhar até $ 100 por dia usando o Facebook. Porque é tão fácil ganhar dinheiro no Facebook? Existem mais de 645 milhões de usuários ativos do Facebook e cerca de 300.000 pessoas entram

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Guia de auxílio aos responsáveis

Guia de auxílio aos responsáveis Guia de auxílio aos responsáveis SUMÁRIO FEED DE NOTÍCIAS... 3 DOWNLOAD DE IMAGENS... 4 PENDÊNCIA:... 5 EDIÇÃO DE DADOS PESSOAIS... 6 ALTERAÇÃO DE SENHA... 7 ESQUECEU SUA SENHA?... 7 AGENDA... 8 2 FEED

Leia mais

INTRODUÇÃO. A Claireconference agradece pela escolha!

INTRODUÇÃO. A Claireconference agradece pela escolha! 1 ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.1.1 SENHA 4 1.1.2 CRIAÇÃO DE USUÁRIOS DO LYNC 5 1.1.3 REDEFINIR SENHA 7 1.1.4 COMPRAR COMPLEMENTOS 9 1.1.5 UPGRADE E DOWNGRADE 10 1.1.5.1 UPGRADE

Leia mais

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Marketing Digital de resultado para Médias e Pequenas Empresas Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Ferramentas e experimentos para conseguir melhores resultados

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

ÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES

ÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES MANUAL SITE ADMINISTRÁVEL TV ÍNDICE 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES 3.1 - Dados Cadastrais 3.2 - Noticias 3.3 Redes Sociais 3.4 - Player 4. DESIGN

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

Bem-vindo (a) à página de administrador para os noivos do CasarCasar.

Bem-vindo (a) à página de administrador para os noivos do CasarCasar. Bem-vindo (a) à página de administrador para os noivos do CasarCasar. Aqui, você conhecerá os passos básicos para montar seu site e deixá-lo do jeito que desejar. Procuramos tornar o processo o mais simples

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

nós fazemos o Windows

nós fazemos o Windows GUIA DO APRENDIZ Obrigado! Obrigado por sua aquisição! Nós queremos fazer de sua experiência a mais satisfatória, por isso reunimos dicas para ajudar você a iniciar com o seu computador Gateway. Conteúdo

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais