Um guia para a segurança no Facebook

Tamanho: px
Começar a partir da página:

Download "Um guia para a segurança no Facebook"

Transcrição

1 Seja dono de seu próprio espaço Um guia para a segurança no Facebook Para jovens adultos, pais e educadores Linda McCarthy, Keith Watson e Denise Weldon-Siviy Este guia on-line explica como você pode: Proteger sua conta do Facebook Evitar fraudadores Usar configurações de segurança avançadas Recuperar uma conta do Facebook invadida Deter impostores

2 havia alguma dúvida sobre o incrível poder das redes sociais, considere os mais de um bilhão de conteúdos Se compartilhados a cada dia com cerca de meio bilhão de usuários. O Facebook conecta mais de 500 milhões de pessoas em mais de 210 países. De fato, sua população global excede o tamanho da maioria dos países europeus e conta, entre seus membros, com cidadãos de cada continente do mundo. As pessoas no Facebook têm grande poder elas podem fazer amizades, bater papo, compartilhar atualizações de status, publicar comentários e links, marcar fotos, publicar vídeos, entrar em grupos, criar páginas, fazer enquetes e jogar juntas usando aplicativos. Elas usam o Facebook para promover causas, interesses e a si mesmos! O Facebook permite que o mundo fique mais aberto e conectado ao oferecer a seus usuários as ferramentas para interagir e compartilhar de todas as formas possíveis. E, para parafrasear um super-heroi, com grandes poderes, vêm grandes responsabilidades. Assim como uma cidade pinta as calçadas e os pedestres olham para os dois lados antes de atravessar a rua, a segurança no Facebook é uma responsabilidade compartilhada entre o Facebook e as pessoas que usam sua plataforma. O objetivo desse guia é a capacitar você a ser o dono de seu próprio espaço - para entender o que o Facebook está fazendo para tornar este site seguro e realizar as ações necessárias neste novo mundo digital para proteger a si mesmo e a sua conta. Ainda que o foco deste guia seja o Facebook, as lições aqui se aplicam a qualquer site que você visite online. Ao longo do guia, destacaremos as ferramentas exclusivas que o Facebook oferece para que você possa aproveitar seu poder ao proteger sua conta, usar configurações de segurança avançadas, recuperar uma conta do Facebook invadida e deter impostores. Além disso, queremos que você adote o mantra: Pare. Pense. Conecte-se. O Facebook tem muito a oferecer às pessoas e, com um pouco de bom senso, você pode permanecer protegido. Esperamos que você ache este guia útil. Junte-se à conversa visitando a Página de segurança do Facebook em Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 2

3 Proteger sua conta do Facebook Você está na linha de frente da defesa para proteção de sua conta. Você pode tomar o controle de sua proteção usando senhas fortes, aproveitando as várias configurações de segurança que oferecem autenticação, assim como comunicações seguras, e certificar-se de sair da conta quando terminar. Usar boas senhas O uso das boas senhas é algo que deve ser feito em todos os locais que visitar na Internet, não apenas no Facebook. A criação de uma boa senha é bem simples. Ela deve ser complexa o suficiente para que não possa ser adivinhada, mas significativa o suficiente para que você possa se lembrar dela. Tem uma ótima senha? Não a utilize em TODAS as suas contas. Não a compartilhe com amigos. Altere-a com frequência. Considere armazená-la em uma ferramenta de senhas. Uma boa senha tem pelo menos oito caracteres, um ou mais números e pelo menos um caractere especial. Não use palavras, mas associe-a a uma palavra. Imagine que o nome de seu animal de estimação é Buddy, você mora na State Street, tem 15 anos e gosta de observar as estrelas à noite. Uma boa senha para você seria budstat15*. Ou use algo engraçado de que você possa se lembrar. Uma mulher definiu sua senha no trabalho para lembrá-la porque ela ia trabalhar, 4da$cash. Não consegue se lembrar de tantos detalhes? Use uma ferramenta de senha para se lembrar por você. Muitos navegadores agora incluem cofres de senhas. Se o seu não possui esse recurso, considere uma ferramenta gratuita como a KeePass Password Safe (http://keepass.info/). E, se ainda sim você esquecer, certifique-se de adicionar uma pergunta de segurança e seu telefone celular nas CONFIGURAÇÕES DA CONTA de sua conta do Facebook. Sair do Facebook Sair do Facebook quando não estiver mais usando o site é uma forma simples e eficaz de proteger sua conta. Muitas pessoas acham que, se fecharem a página da web ou saírem do navegador, isso também os desconectará do Facebook. Isso não acontece. A próxima pessoa que entrar no Facebook.com naquele computador já estará conectado - na sua conta. Sair é essencial quando você está acessando o Facebook longe de casa. Mas também é importante em casa, se você compartilha um computador. Pergunte a Nathan, um rapaz de 16 anos que deixou seu Facebook conectado no computador da família. Durante um treino de futebol, a irmã dele terminou com a namorada de Nathan ao alterar o status de relacionamento do Facebook dele para SOLTEIRO. Desde então, ele sempre se certifica de sair do Facebook antes de sair de casa. E lembre-se, se você se esquecer de sair de uma sessão ativa, você sempre pode fechar a sessão de forma remota pela seção SEGURANÇA DA CONTA da página CONFIGURAÇÕES DA CONTA. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 3

4 Evitar fraudadores da natureza humana evitar situações perigosas. Se vir um piano caindo do telhado, você automaticamente sairá do É caminho. Se vir um de fraude, você irá excluí-lo e denunciá-lo como spam. No Facebook, identificar as fraudes é um pouco mais difícil, já que as mensagens parecem originadas de pessoas que você conhece e confia. Então, como você identifica uma fraude no Facebook? Vamos começar com um pouco de contexto. Fraudes on-line tendem a ser alvos móveis. No início, as fraudes óbvias eram anexos de de pessoas que você não conhecia. Então vieram os Alertas de segurança de bancos ou de cartões de crédito. Hoje em dia, também podem ser uma atualização de status de um amigo pedindo que você assista a um novo vídeo ou visite um site incrível. Fraudadores convencionais Os fraudadores atacam o Facebook pela mesma razão que atacam o resto da Internet. Eles querem acesso às suas informações ou ao seu computador, ou ao dinheiro em seu bolso. E, às vezes, eles querem levá-lo a fazer download de software malintencionado para seu computador. O truque é reconhecer os phishers, ladrões de conta e transmissores de malware. Os phishers roubam informações pessoais, com frequência os dados necessários para identificar roubo e fraude. Phishing é uma tentativa de levar usuários a revelar informações pessoais ou dados financeiros. Você já viu fraudes de phishing em seu . No Facebook, os phishers podem tentar enganá-lo em diversos locais - em publicações de status em seu perfil, nas mensagens e no bate-papo do Facebook. Eles podem até mesmo lhe enviar s se passando pelo Facebook ou por um aplicativo popular como o Farmville ou o Mafia Wars. Os ladrões de conta tentam levá-lo a entrar em uma tela falsa do Facebook para roubar seu login e sua senha do Facebook. É por isso que você sempre deve verificar o endereço na barra de seu navegador para certificar-se de que está no Facebook e não em algum outro site não relacionado. Por que alguém gostaria de ter sua conta do Facebook? Eles esperam acessar outras contas usando a sua senha. Eles podem querer vender suas informações ou aplicar fraudes em seus amigos. É muito mais provável que as pessoas caiam em uma fraude se ela vier de alguém em quem eles confiam, como um amigo. Os transmissores de malware desejam instalar software destrutivo em seu computador. Esse software mal-intencionado, chamado de malware, foi projetado para danificar seu computador ou para roubar informações pessoais. Esse malware pode causar inúmeros problemas. Ele pode instalar spyware para registrar seus toques de tecla e coletar números e senhas de contas financeiras. Ou até mesmo fechar seu computador até que você pague um resgate. Como os transmissores de malware visam os usuários do Facebook? Você receberá uma oferta para fazer download e instalar um novo software em seu computador. Pode ser um novo jogo, um organizador de fotos digitais, um reprodutor de música digital ou qualquer outro tipo de software útil. Antes de fazer o download de qualquer software gratuito, sempre pergunte a si mesmo quem o criou e por que ele é gratuito. Se parecer suspeito, não faça o download. Você está na linha de frente da defesa contra o malware. Pense antes de clicar! Phishing uma tentativa de levar usuários a revelar informações pessoais ou dados financeiros. Malware software mal-intencionado, projetado para danificar seu computador ou para roubar informações pessoais. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 4

5 Fraudadores que visam o Facebook Além das fraudes comuns que você encontra em toda a Internet, há diversas fraudes que visam os sites de redes sociais e os usuários do Facebook. Eles incluem fraudes de aplicativos de jogos, fraudes de vaidade, ladrões de contas do Facebook, fraudes de scripts mal-intencionados e Clickjackers. Evitar fraudes de jogos Quando falamos sobre fraudes de aplicativos de jogos, não queremos dizer que você será vítima de fraudes por meio das empresas de aplicativos. Elas são tão vítimas quanto os usuários do Facebook que caem nas fraudes. Se você é um jogador on-line, já sabe que precisa ter cuidado para não cair em fraudes de jogos. Você já vê as ofertas para truques e golpes. Muitos desses itens que prometem transformá-lo em um grande jogador, na verdade são realmente projetados para roubar suas informações pessoais. Muitas fraudes de phishing fingem ter vindo de sites de jogos populares. O perigo não é usar aplicativos de terceiros conhecidos como o Frontierville é acreditar nos phishers que fingem estar oferecendo pontos ou pistas do jogo. As fraudes comuns oferecem prêmios, como objetos virtuais gratuitos. Outras iscas dizem que sua conta foi suspensa e oferecem um link para que você possa remediar o problema. Algumas dessas fraudes chegarão ao seu mural, mas muitas delas irão diretamente para seu . Por quê? Números. O Farmville tem mais de 16 milhões de jogadores. Qualquer spammer que atinja uma grande lista de com uma isca de phishing provavelmente vai obter êxito com um número alto de usuários do Farmville apenas porque há um grande número de jogadores do Farmville. Você também poderá ver publicações no mural como a anterior. Clique no link e você será direcionado para uma página de login falsa do Facebook. Se fizer login na página falsa, você está dando sua senha do Facebook diretamente para o fraudador. Como você pode diferenciar fraude de phishing? O Facebook nunca irá direcioná-lo para a tela inicial depois que você se conectar. O Facebook nunca irá direcioná-lo para a tela inicial depois que você se conectar. Este fraudador também usou um serviço de encurtamento de links para o ataque acima. Ainda que os serviços de encurtamento de links sejam bastante úteis porque simplificam URLs muito longas, o lado ruim é que você poderá não saber para onde eles apontam até que clique neles. Tenha cuidado redobrado ao clicar nesses links curtos. Evitar ladrões de conta do Facebook Quando contas do Facebook são roubadas, isso normalmente acontece porque a vítima foi levada a usar uma tela de login falsa do Facebook. Então, como os fraudadores enganam você? Os fraudadores tentam pegá-lo desprevenido e apresentar a página de login falsa do Facebook ENQUANTO você está usando o Facebook. O fraudador poderá publicar uma atualização de status em seu mural que incluirá um link para algo atraente. Eles podem fazer isso usando uma conta que roubaram de um de seus amigos para ganhar sua confiança. A mensagem será algo que chamará sua atenção. Poderão ser fotos escandalosas, uma cena que vazou de um grande filme que está para estrear ou um vídeo estranho. Quando você clica no link, você é solicitado a fazer login no Facebook novamente. Exceto que você não está mais no Facebook. O link na verdade o leva para um site diferente então, quando você insere novamente suas credenciais de login do Facebook, você as está entregando para um raudador. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 5

6 Diferentemente das fraudes por escritas em péssimo inglês pelos fraudadores, a maioria das telas falsas de login do Facebook são bastante verossímeis. A tela falsa de login acima é reconhecível pelo e faltando em Facbook na barra de endereços. Essa é uma fraude bem feita, já que as pessoas nem mesmo percebem as vogais faltantes durante a leitura. Como evitar fraudes sutis como essa? Lembre-se de que o Facebook nunca entrará em contato com você através do envio de uma mensagem do Facebook ou da publicação de uma mensagem de status em seu mural. E, SEMPRE, observe cuidadosamente tanto o link na barra de endereços quanto os links que você clica. Se parecer suspeito, NÃO CLIQUE. Se o Facebook entrar em contato com você, será pela sua conta de normal que você forneceu quando abriu sua conta no Facebook. Sempre observe o link e NUNCA clique nele se parecer suspeito. Além disso, lembre-se de que o Facebook precisa que você faça login apenas uma vez a cada sessão. Se você for solicitado a fazer login novamente NÃO é o Facebook. Evitar fraudes de script mal-intencionado A fraude de script mal-intencionado é um dos ataques mais sorrateiros usados atualmente nos usuários do Facebook. Uma trapaça comum usando esse método de ataque diz que permite que você veja quem visitou o seu perfil. Essa fraude atraente tenta levá-lo a colar textos na barra de endereços de seu navegador. O código exclusivo mostrado acima é o script mal-intencionado. Enquanto você espera, conforme instruído, o script está configurando seu perfil para mandar spam para todos os seus amigos. Em resposta à detecção desse tipo de ataque, o Facebook adicionou verificações para ajudar a detectar a colagem de scripts na barra de endereços. Assim, se você realmente colar um script, o Facebook pedirá que você confirme a ação - e ainda dirá que não é uma boa ideia. Preste atenção nestes avisos. Não cole um script na barra de endereços de seu navegador a não ser que você saiba exatamente o que ele faz e como ele faz. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 6

7 Como evitar fraude de script mal-intencionado? Não cole um script na barra de endereços de seu navegador a não ser que você saiba exatamente o que ele faz e como ele faz. Além disso, avise a seus amigos, caso comece a ver spams vindo deles. Seus amigos podem não ter a menor ideia de que suas contas do Facebook foram invadidas. Mostre a eles como alterar senhas e como recuperar uma conta invadida, se necessário. (Leia mais adiante sobre como recuperar uma conta invadida.) Evitar Clickjacking Clickjacking é uma técnica usada pelos hackers para levar os usuários a clicar em links ou em botões ocultos. O Clickjacking é possível devido a um ponto fraco de segurança em navegadores da Web que permitem que páginas sejam exibidas em camadas e ocultas da visualização. Você acha que está clicando em um botão padrão, como o botão PLAY em um vídeo atraente, mas na verdade você está clicando em um link oculto. Já que você não pode ver o link oculto do clickjacker, você não tem ideia do que realmente está fazendo. Você pode estar fazendo download de malware ou tornando todas as suas informações no Facebook públicas sem nem perceber. Uma forma de Clickjacking é ocultar um botão CURTIR embaixo de um botão fictício. Isso se chama Likejacking. Um fraudador pode fazer com que você diga que curte um produto do qual nunca ouviu falar em uma ação de marketing viral para criar burburinho. À primeira vista o Likejacking soa mais irritante do que perigoso, mas isso nem sempre é verdade. Se você for levado a curtir Justin Bieber, não é como se o mundo fosse acabar. Mas você pode estar ajudando a disseminar spam ou, possivelmente, mandando seus amigos a algum lugar que contém malware. O que fazer para evitar isso? Tecnologicamente, você pode minimizar o risco mantendo-se em dia com as atualizações do navegador. As empresas de navegador estão continuamente adicionando atualizações para corrigir vulnerabilidades que permitem que os clickjackers e outros fraudadores operem. Se estiver usando o Firefox, também considere a instalação do complemento NoScript. Além disso, preste atenção no que está recebendo e de quem. Um professor universitário realmente compartilharia uma publicação sobre assistir vídeos ocultos? Se uma publicação de um de seus amigos parecer suspeita, não clique nela! Uma publicação suspeita pode ser um sinal de que a conta de seu amigo no Facebook foi invadida e que seu amigo foi clickjacked a CURTIR ou COMPARTILHAR algo sem saber. Se você conhece seus amigos, saberá o que eles realmente iriam CURTIR ou COMPARTILHAR. É por isso que uma de nossas melhores proteções contra fraudes é não confirmar solicitações de amizade de pessoas que você na verdade não conhece. Outra excelente ferramenta para ajudá-lo a evitar o Clickjacking é a Web of Trust (WOT). A WOT é uma ferramenta de navegador gratuita que mantém um banco de dados de sites seguros conhecidos, assim como de sites mal-intencionados denunciados pela comunidade WOT. Tente visitar um site mal-intencionado conhecido e a WOT o avisará antes que você o faça. O download da WOT é simples de instalar, basta visitar Dicas de segurança Mantenha o software atualizado. Não clique em links suspeitos. Use as ferramentas de segurança disponíveis. O Facebook também tem verificações para detectar sites mal-intencionados e que transmitem spam. Adicionar a WOT às verificações do Facebook existentes oferece uma ou mais ferramentas em seu arsenal contra hackers. As duas verificações funcionam juntas para oferecer um sistema de aviso conjunto se você tentar visitar um site que foi denunciado por conter malware, phishing ou spam: Clickjacking uma técnica usada por hackers para levar os usuários a clicar em links ou em botões ocultos. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 7

8 Usar configurações de segurança avançadas Facebook realiza várias etapas nos bastidores para manter o site seguro. O Facebook também oferece ferramentas que O as pessoas podem usar para proteger suas contas e reputações on-line. Essas ferramentas incluem opções de navegação segura, senhas e logins de uso único, a capacidade de monitorar as atividades da conta, aprovações de login, a capacidade de encerrar de forma remota as atividades da conta e a autenticação social. Usar navegação segura A navegação segura permite que você use o Facebook com segurança em hot spots públicos. Quando você faz compras online, seu navegador usa uma criptografia bastante forte para transmitir os dados. A criptografia é uma técnica usada para misturar os dados que você não quer que mais ninguém veja. O protocolo SSL criptografa a transmissão de dados e é chamado com o uso de https ou navegação segura. A navegação segura é uma configuração avançada do Facebook que você pode definir. Usar o https para se conectar ao Facebook faz várias coisas importantes. Primeiro, em uma rede sem fio aberta, ele evita que os hackers roubem sua conexão de rede do Facebook ou leiam suas comunicações sem autorização. Ele também usa verificação de certificado para ter certeza de que, se seu navegador diz que você está conectado ao Facebook, você está realmente conectado ao Facebook e não a um site impostor se passando pelo Facebook. Para habilitar o https, vá até a seção SEGURANÇA DA CONTA em CONFIGURAÇÕES DA CONTA de seu Facebook e selecione QUANDO POSSÍVEL, NAVEGUE NO FACEBOOK COM UMA CONEXÃO SEGURA (HTTPS). Como posso saber se o https está funcionando? Quando o SSL está em uso, você saberá que sua comunicação entre sites é segura porque verá um https no início da URL. Você também verá um cadeado. Procure pelo ícone de cadeado em seu navegador da Web. Se você ver o cadeado, sua configuração de navegação segura está funcionando! Usar senhas de uso único É sempre um pouco perigoso acessar sua conta do Facebook por um computador que não é seu. Você nunca sabe realmente por onde aquele computador andou. Ele pode estar infectado com um registrador de toque de tecla que pode registrar todos os seus movimentos, incluindo a senha da sua conta do Facebook. Você não pode evitar isso, mas pode se certificar de que a senha registrada não funcionará usando uma senha de uso único. Protocolo um protocolo é um conjunto de regras que os computadores usam para se comunicar uns com os outros. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 8

9 Para usar uma senha de uso único, você primeiro precisa registrar e verificar seu telefone celular no Facebook. Quando você fizer isso, poderá obter uma senha de uso único enviando a mensagem de texto otp (para senha de uso único ) para (FBOOK). O Facebook responderá com uma mensagem que contém uma senha temporária que você pode usar para fazer login em sua conta do Facebook em vez de usar sua senha normal. Se essa senha for registrada, não importa, porque ela funciona apenas uma vez. Ainda melhor, ela só vale por 20 minutos. É uma boa ideia usar uma senha de uso único sempre que for usar o computador de outra pessoa. Usar login único Uma das etapas mais importantes para proteger suas informações é ter senhas diferentes para cada conta. É claro que lembrar de todas essas senhas é difícil. O Facebook abriu seu sistema de contas de usuário para ser usado por outros sites. Isso significa que você pode usar sua conta do Facebook para acessar outros sites compatíveis como o login do Facebook. Na primeira vez que você usar seu login do Facebook em um novo site, o Facebook pedirá sua permissão para compartilhar suas informações com o site. Se você permitir, o site poderá conectá-lo automaticamente ao reconhecer que você já está conectado ao Facebook. Esse é um grande recurso! Quanto mais sites você permitir que reconheçam seu login do Facebook, menos nomes de usuário e senhas você precisará se lembrar. Monitorar atividade da conta Quando você acessa sua conta, o Facebook reconhece o seu computador ou seu telefone celular. Se você desejar, o Facebook pode até mesmo dizer quando a sua conta está sendo acessada de outro local. Na seção SEGURANÇA DA CONTA em CONFIGURAÇÕES DA CONTA, você pode usar as NOTIFICAÇÕES DE LOGIN para pedir que o Facebook envie um para você caso um computador ou um dispositivo móvel diferente se conectem à sua conta. Se o novo login não for você, siga o link no para expulsar o invasor. Se preferir, o Facebook pode lhe enviar uma mensagem de texto, em vez de um . Você pode até mesmo expulsar o invasor sozinho. Na seção SEGURANÇA DA CONTA em CONFIGURAÇÕES DA CONTA, você encontrará uma lista de computadores associados à sua conta e à atividade da conta. Se houver computadores na lista que você não usa mais ou que nunca usou, você poderá removê-los da lista. Na seção ATIVIDADE DA CONTA, você encontrará a atividade mais recentes e outras sessões ativas. Se alguma delas parecer suspeita, basta clicar em ENCERRAR ATIVIDADE. Isso desconectará a sessão automaticamente. Outro ótimo recurso de segurança são as APROVAÇÕES DE LOGIN. Se você tiver um telefone celular, o Facebook pode enviar uma mensagem de texto para você com um código exclusivo para ser usado quando você fizer login no Facebook através de um computador diferente. Com esse recurso ativado, você será solicitado a inserir um código que receberá por mensagem de texto ao tentar fazer login. Esse é um excelente recurso que adiciona outro nível de segurança para as pessoas que fazem login no Facebook a partir de locais remotos. Certifique-se de estar com o telefone celular à mão e vá até a seção SEGURANÇA DA CONTA em CONFIGURAÇÕES DA CONTA para configurar. Depois de definir essas configurações, da próxima vez que você fizer login por um computador diferente, uma mensagem de texto será enviada para seu telefone com o código de aprovação. Abaixo você pode ver a tela do Facebook pedindo que você insira o código. Usar autenticação social Quando os sites desejam evitar que um programa automatizado registre várias contas falsas, eles pedem que o programa faça algo que somente um ser humano pode fazer. Eles normalmente são testes que envolvem a resolução de um problema de matemática simples, a resposta a uma pergunta simples ou a digitação de uma série de letras e números de uma imagem. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 9

10 Quando você vir uma imagem com palavras esquisitas, ela se chama CAPTCHA ou Teste público de Turing totalmente automatizado para diferenciar computadores de seres humanos. Essas imagens simples evitam que hackers usem software para criar várias contas e enviar iscas de spam ou phishing em grande escala. O Facebook usa um teste similar, chamado de Autenticação social, quando o Facebook vê sua conta em uso, mas acha que o usuário pode não ser você. Por exemplo, se você mora em Indiana e sua conta for acessada na Índia, o Facebook suspeita. Por que Autenticação social? Bem, o Facebook é uma rede social! Mais importante, o Facebook queria uma forma fácil de identificar você que não seria comprometida caso sua conta fosse invadida. Obviamente, se alguém estiver mesmo usando sua conta, eles ou adivinharam ou roubaram sua senha, então pedir por ela não adiantaria. Conhece todos os seus amigos? O Facebook presume que sim. Se você acessar sua conta de um local estranho - como se estiver de férias na Europa o Facebook verifica a sua identidade pedindo que você identifique seus amigos em fotos marcadas. É aí que seus amigos entram. Se o Facebook suspeitar que outra pessoa está tentando usar sua conta, eles solicitarão que essa pessoa identifique seus amigos. Literalmente. O Facebook cria uma série de imagens de sua lista de amigos e a configura como um teste de múltipla escolha. Cada foto tem uma lista de nomes. Você precisa selecionar o nome que corresponde ao do amigo marcado na foto. Como é muito pouco provável que um fraudador vá reconhecer seus amigos por foto, esse é um excelente teste. Recuperar uma conta do Facebook invadida Há diversos sinais que podem indicar que sua conta do Facebook foi invadida. Você pode notar atualizações de status que não publicou ou receber respostas para mensagens do Facebook que você não enviou. Isso pode significar que sua conta foi invadida. Altere sua senha imediatamente e certifique-se de estar usando as configurações de segurança avançadas. Uma indicação de que sua conta foi invadida é não conseguir fazer login. Isso acontece quando o fraudador que invadiu sua conta altera a senha. Você não pode alterá-la novamente porque não sabe mais qual é. Alguns fraudadores ainda restaurarão as informações pessoais para que você não possa verificar quem você é. A equipe do Facebook está dedicada a ajudá-lo a proteger a sua conta. O Facebook possui sistemas internos que procuram e bloqueiam atividades suspeitas, publicações e mensagens falsas. O Facebook também possui um processo bem definido, caso sua conta seja roubada, para ajudá-lo a expulsar o fraudador e recuperar sua conta. Se a sua conta tiver sido comprometida, vá para e peça ao Facebook para PROTEGER A SUA CONTA. Assim que você denunciar o fato, o Facebook bloqueará sua conta. Você não poderá usá-la, nem o fraudador. O Facebook solicitará que você CONCLUA ESTA VERIFICAÇÃO DE SEGURANÇA para desbloquear sua conta. O Facebook torna isso muito simples, então siga o processo de quatro etapas para reivindicar sua conta. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 10

11 Após recuperá-la, certifique-se de configurar recursos de segurança avançados para adicionar uma camada extra de segurança à sua conta. Especificamente, certifique-se de habilitar a navegação segura (https) e de definir notificações de login para que o Facebook o informe imediatamente quando sua conta for acessada. Deter os impostores triste quando uma boa conta se torna ruim porque foi roubada. É triste quando uma conta COMEÇA ruim, porque ela É foi criada para assediar, envergonhar ou praticar bullying em alguém. É isso que uma conta de impostor é quando alguém SE PASSA por você ao criar uma página no Facebook. As páginas de impostores são criadas para assediar ou praticar bullying na pessoa sendo imitada. Se você vir uma página de impostor, deverá denunciá-la imediatamente para o Facebook. O link para DENUNCIAR/BLOQUEAR ESTA PESSOA está disponível no canto inferior esquerdo de todos os perfis do Facebook. Você pode denunciar pessoas que estão se passando por você ou por um amigo. Você também pode usar esse link para denunciar pessoas falsas, negócios fingindo ser pessoas e grupos de ódio mascarados como pessoas. Se estiver denunciando um falsificador ou informações inapropriadas, isso é tudo o que você precisa fazer. O Facebook o agradecerá por denunciar o problema e então investigarão sua denúncia e fecharão a conta se necessário. Se você estiver denunciando um impostor ou um cyberbully, há uma etapa adicional. Como uma forma de assediar pessoas no Facebook foi fingir que a pessoa em questão estava assediando você, o Facebook não prosseguirá até que você forneça Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 11

12 um número de telefone válido. Aparentemente, os bullies não gostam de fornecer seus números de telefone. Assim que você fornecer um número de telefone válido, o Facebook enviará um código para o seu telefone, que você precisará digitar para confirmar este relatório antes que eles iniciem a investigação. Protegendo seu futuro Riscos de segurança são sempre alvos móveis. Lembra do aplicativo que prometia mostrar a você quem visitava seu perfil e que todos acreditaram no ano passado? Ou este ano, os links que prometiam fotos engraçadas editadas de você ou das fotos na quais você estava marcado? Claro que essas fotos não existiam, mas os links atraentes são enviados para tentar pegar os usuários desprevenidos. Novas ameaças aparecem o tempo todo. O risco de hoje pode ser obsoleto amanhã. O truque é reconhecer o risco de amanhã quando ele aparecer. A equipe de segurança do Facebook está trabalhando duro para protegê-lo, mas você precisa participar mantendo sua conta segura. Para saber mais sobre a segurança e ficar por dentro das ameaças e dos novos recursos de segurança do Facebook, confira a página SEGURANÇA DO FACEBOOK e PROTEÇÃO DO FACEBOOK. Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 12

13 Principais dicas para se proteger no Facebook Adicione como amigos apenas pessoas que você conhece. Crie uma boa senha e use-a somente para o Facebook. Não compartilhe sua senha. Altere sua senha regularmente. Compartilhe suas informações pessoais apenas com as pessoas e as empresas que precisam delas. Faça login no Facebook apenas UMA VEZ a cada sessão. Se parecer que o Facebook está pedindo que você faça login novamente, pule os links e digite diretamente na barra de endereços do navegador. Use uma senha de uso único quando usar o computador de outra pessoa. Desconecte-se do Facebook depois de usar o computador de outra pessoa. Use a navegação segura sempre que possível. Baixe aplicativos apenas de sites que você confie. Mantenha seu software antivírus atualizado. Mantenha seu navegador e outros aplicativos atualizados. Não cole script (código) na barra de endereços de seu navegador. Use complementos de navegador como o Web of Trust e o NoScript do Firefox para evitar que sua conta seja invadida. Fique atento para publicações engraçadinhas de todos, até mesmo de amigos. Se parece com algo que seu amigo não publicaria, não clique. Os fraudadores podem invadir as contas de seus amigos e enviar links pelas contas deles. Fique atento aos links atraentes provenientes de seus amigos. Lembre-se: PARE PENSE CONECTE-SE! Seja dono de seu próprio espaço: Um guia para a segurança no Facebook 13

14 Para saber mais sobre como se proteger on-line, confira a campanha Pare. Pense. Conecte-se. dentro e fora do Facebook. Vá até a Página de segurança do Facebook e faça o Teste de segurança para que você também possa testar seus conhecimentos e aprender as melhores práticas para se manter protegido on-line. Sobre a equipe O Guia de segurança do Facebook foi escrito por autores renomados no setor de segurança. Linda McCarthy é ex-diretora sênior de segurança na internet da Symantec. Linda traz 20 anos de experiência em áreas de educação, auditoria e desenvolvimento de produtos de segurança. Keith Watson é um engenheiro de pesquisa de segurança na Purdue University. Suas áreas de pesquisa são: arquitetura de segurança, biométrica, ciência forense digital, privacidade e programação protegida. Denise Weldon-Siviy é professora e editora com duas décadas de experiência em edição e uma casa cheia de adolescentes usuários do Facebook. Este trabalho está licenciado sob uma licença Creative Commons Attribution-NoDerivs 3.0 Unported.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

MANUAL DE MEMBRO COMUNIDADE DO AMIGO SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail...

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... FACEBOOK Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... 8 Características do Facebook... 10 Postagens... 11

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Criando presença com as páginas do Facebook

Criando presença com as páginas do Facebook Páginas do 1 Criando presença com as páginas do Sua Página Todos os dias, milhões de pessoas em todo o mundo acessam o para se conectar com amigos e compartilhar coisas que gostam. Este guia foi desenvolvido

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!. Confiança não se compra, se conquista Parte 2 10 DE OUTUBRO DE 2015 Dando continuação à Parte 1 do artigo Confiança não se compra, se conquista, veremos Proteção Antirrastreamento (diferente do Não Me

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Wi-Fi: como solucionar problemas com a conectividade Wi-Fi

Wi-Fi: como solucionar problemas com a conectividade Wi-Fi Wi-Fi: como solucionar problemas com a conectividade Wi-Fi Saiba como solucionar problemas de conectividade da rede Wi-Fi no seu Mac. OS X Mountain Lion 10.8.4 ou versões posteriores Use o aplicativo Diagnóstico

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

O que é a fraude ou phishing online?

O que é a fraude ou phishing online? Página 1 de 8 O que é a fraude ou phishing online? Uma forma corrente de fraude online, conhecida como "phishing," refere-se à prática de enviar spams aos destinatários com mensagens falsas que parecem

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Marketing Digital de resultado para Médias e Pequenas Empresas Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Ferramentas e experimentos para conseguir melhores resultados

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar.

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar. OLÁ!! TUDO BEM COM VOCÊS? AINDA ESTOU SURPRESA COM A PROVA DO BB III, POIS CONFORME ANÁLISE DE OUTRAS PROVAS DO BB, CREIO QUE ESTA FOI A MAIS PUXADA, PRINCIPALMENTE PELO FATO DA COBRAÇA O IE7, QUEM DIRIA

Leia mais

Integração com a Mídia Social

Integração com a Mídia Social Guia rápido sobre... Integração com a Mídia Social Neste guia... Vamos mostrar como integrar seu marketing com as mídias sociais para você tirar o maior proveito de todo esse burburinho online! Nós ajudamos

Leia mais

Ao terminar o preenchimento clique no botão Avançar.

Ao terminar o preenchimento clique no botão Avançar. guiaskype O Skype é o melhor programa para conversas de voz e vídeo da atualidade. Com ele você realiza conversas de voz em tempo real com uma ou mais pessoas ao mesmo tempo. Além disso o Skype não é um

Leia mais

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno Guia Rápido de Utilização Ambiente Virtual de Aprendizagem Perfil Aluno 2015 APRESENTAÇÃO O Moodle é um Ambiente Virtual de Aprendizagem (AVA) open source¹. Esta Plataforma tornouse popular e hoje é utilizada

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

nós fazemos o Windows

nós fazemos o Windows GUIA DO APRENDIZ Obrigado! Obrigado por sua aquisição! Nós queremos fazer de sua experiência a mais satisfatória, por isso reunimos dicas para ajudar você a iniciar com o seu computador Gateway. Conteúdo

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Spam Manager. Guia do Administrador da Quarentena

Spam Manager. Guia do Administrador da Quarentena Spam Manager Guia do Administrador da Quarentena Guia do Administrador da Quarentena do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os

Leia mais

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas compras on-line Índice Introdução de Parry Aftab, 3 especialista em segurança on-line Compras on-line: o verdadeiro negócio 4 O QUE

Leia mais

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Adriano Lima Belo Horizonte 2011 SUMÁRIO Apresentação... 3 Acesso ao Ambiente Virtual de Aprendizagem AVA ESP-MG... 3 Programação do curso no AVA-ESPMG

Leia mais

Workshop de Yammer. Guia de Introdução

Workshop de Yammer. Guia de Introdução Workshop de Yammer Guia de Introdução Por que usar o Yammer? A tecnologia evolui A comunicação é a mesma # users Time spent online A revolução da tecnologia das comunicações Por conta da tecnologia móvel,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

1. Conhecendo o Pligg

1. Conhecendo o Pligg MANUAL DO USUÁRIO Índice 1. Conhecendo o Pligg....................................................... 1 2. Como instalar o Pligg...................................................... 2 3. Como ativar

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Marketing Digital de resultado para Médias e Pequenas Empresas Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Ferramentas e experimentos para conseguir melhores resultados

Leia mais

Realize compras on-line com segurança

Realize compras on-line com segurança Realize compras on-line com segurança Índice Introdução 3 Benefícios e desvantagens de comprar on-line Benefícios Desvantagens 5 6 Dicas para comprar on-line com segurança Antes de comprar Ao comprar Depois

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Índice Como acessar o Moodle Editando seu PERFIL Editando o curso / disciplina no Moodle Incluindo Recursos

Leia mais

Manual do Usuário. SCA - Sistema de Controle de Acesso

Manual do Usuário. SCA - Sistema de Controle de Acesso Manual do Usuário SCA - Sistema de Controle de Acesso Equipe-documentacao@procergs.rs.gov.br Data: Julho/2012 Este documento foi produzido por Praça dos Açorianos, s/n CEP 90010-340 Porto Alegre, RS (51)

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Informações sobre o Cartão de Débito MasterCard do DUA

Informações sobre o Cartão de Débito MasterCard do DUA Informações sobre o Cartão de Débito MasterCard do DUA O Department of Unemployment Assistance (DUA ou Departamento de Assistência ao Desemprego) de Massachusetts irá parar de emitir cheques para os benefícios

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47 Guia do Usuário i Conteúdo McAfee Internet Security 5 McAfee SecurityCenter 7 Recursos... 8 Usando o SecurityCenter... 9 Cabeçalho... 9 Coluna esquerda...9 Painel principal... 10 Noções básicas sobre

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais