Aula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, Política de Segurança da Informação - POSIC

Tamanho: px
Começar a partir da página:

Download "Aula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC"

Transcrição

1 Aula 06 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, Política de Segurança da Informação - POSIC

2 Agenda Segurança em Senhas Segurança em Comércio Eletrônico Privacidade Segurança em Redes Sociais

3 Segurança em Senhas

4 Senhas (1/2) Servem para autenticar um usuário asseguram que você é realmente quem diz ser, e que possui o direito de acessar o recurso em questão Um dos principais mecanismos de autenticação usados na Internet Proteger suas senhas é essencial para se prevenir dos riscos envolvidos no uso da Internet: é o segredo das suas senhas que garante a sua identidade, ou seja, que você é o dono das suas contas de usuário

5 Senhas (2/2) Sua senha pode ser descoberta: quando usada em: computadores infectados computadores invadidos sites falsos (phishing) por meio de tentativas de adivinhação ao ser capturada enquanto trafega na rede por meio do acesso ao arquivo onde foi armazenada com o uso de técnicas de engenharia social pela observação da movimentação: dos seus dedos no teclado dos cliques do mouse em teclados virtuais

6 Riscos principais

7 Riscos principais (1/4) De posse da sua senha um invasor pode: acessar a sua conta de correio eletrônico e: ler e/ou apagar seus s furtar sua lista de contatos e enviar s em seu nome enviar mensagens contendo: spam boatos phishing códigos maliciosos pedir o reenvio de senhas de outras contas e assim conseguir acesso a elas trocar a sua senha dificultando que você acesse novamente a sua conta

8 Riscos principais (2/4) De posse da sua senha um invasor pode: acessar o seu computador e: apagar seus arquivos obter informações sensíveis, inclusive outras senhas instalar códigos e serviços maliciosos usar seu computador para: desferir ataques contra outros computadores esconder a real identidade desta pessoa (o invasor)

9 Riscos principais (3/4) De posse da sua senha um invasor pode: acessar a sua rede social e: denegrir a sua imagem explorar a confiança de seus amigos/seguidores enviar mensagens em seu nome, contendo: spam boatos phishing códigos maliciosos alterar as configurações feitas por você tornando públicas informações privadas trocar a sua senha dificultando que você acesse novamente seu perfil

10 Riscos principais (4/4) De posse da sua senha um invasor pode: acessar a sua conta bancária e: verificar o seu extrato e seu saldo bancário acessar o seu site de comércio eletrônico e: alterar informações de cadastro fazer compras em seu nome verificar informações sobre suas compras anteriores acessar o seu dispositivo móvel e: furtar sua lista de contatos e suas mensagens acessar e/ou copiar fotos e vídeos bloquear o acesso ao dispositivo apagar os dados armazenados no dispositivo

11 Cuidados a serem tomados

12 Elaboração de senhas (1/3) Evite usar: dados pessoais nome, sobrenome contas de usuário datas números de documentos, de telefones ou de placas de carros dados disponíveis em redes sociais e páginas Web sequências de teclado 1qaz2wsx, QwerTAsdfG palavras presentes em listas publicamente conhecidas músicas, times de futebol personagens de filmes dicionários de diferentes idiomas

13 Elaboração de senhas (2/3) Use: números aleatórios quanto mais ao acaso forem os números melhor principalmente em sistemas que aceitem exclusivamente caracteres numéricos grande quantidade de caracteres quanto mais longa for a sua senha melhor diferentes tipos de caracteres quanto mais bagunçada for a sua senha melhor

14 Elaboração de senhas (3/3) Dicas práticas para elaborar boas senhas: escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra Frase: O Cravo brigou com a Rosa debaixo de uma sacada Senha:?OCbcaRddus escolha uma frase longa, fácil de ser memorizada e com diferentes tipos de caracteres Senha: 1 dia ainda verei os aneis de Saturno!!! invente um padrão de substituição próprio Padrão: substituir o por 0 e duplicar as letras s e r Frase: Sol, astro-rei do Sistema Solar Senha: SS0l, asstrr0-rrei d0 SSisstema SS0larr

15 Uso de senhas (1/3) Não exponha suas senhas certifique-se de não estar sendo observado ao digitá-las não as deixe anotadas em locais onde outros possam ver um papel sobre sua mesa ou colado em seu monitor evite digitá-las em computadores e dispositivos móveis de terceiros Não forneça suas senhas para outras pessoas cuidado com s/telefonemas pedindo dados pessoais Use conexões seguras quando o acesso envolver senhas

16 Uso de senhas (2/3) Evite: salvar as suas senhas no navegador Web usar opções, como: Lembre-se de mim Continuar conectado usar a mesma senha para todos os serviços que acessa basta ao atacante conseguir uma senha para ser capaz de acessar as demais contas onde ela seja usada Não use senhas de acesso profissional para acessar assuntos pessoais (e vice-versa) respeite os contextos

17 Uso de senhas (3/3) Crie grupos de senhas, de acordo com o risco envolvido: crie senhas: únicas, fortes, e use-as onde haja recursos valiosos envolvidos únicas, um pouco mais simples, e use-as onde o valor dos recursos protegidos é inferior simples e reutilize-as para acessos sem risco Armazene suas senhas de forma segura: anote-as em um papel e guarde-o em local seguro grave-as em um arquivo criptografado use programas gerenciadores de contas/senhas

18 Alteração de senhas Altere suas senhas: imediatamente, se desconfiar que elas tenham sido: descobertas ou usadas em computadores invadidos ou infectados rapidamente: se perder um computador onde elas estejam gravadas se usar: um padrão de formação e desconfiar que alguma tenha sido descoberta uma mesma senha em mais de um lugar e desconfiar que ela tenha sido descoberta em algum deles ao adquirir equipamentos acessíveis via rede eles podem estar configurados com senha padrão regularmente: nos demais casos

19 Recuperação de senhas (1/2) Configure opções de recuperação de senhas: um endereço de alternativo uma pergunta de segurança uma dica de segurança um número de telefone celular Ao usar perguntas de segurança: evite escolher questões cujas respostas sejam facilmente adivinhadas procure criar suas próprias questões de preferência com respostas falsas

20 Recuperação de senhas (2/2) Ao usar dicas de segurança, escolha aquelas que sejam: vagas o suficiente para que ninguém consiga descobri-las, e claras o bastante para que você consiga entendê-las Ao solicitar o envio de suas senhas por procure alterá-las o mais rápido possível cadastre um que você acesse regularmente para não esquecer a senha desta conta também

21 Segurança em Comércio Eletrônico

22 Comércio eletrônico (1/2) Permite: comprar grande quantidade de produtos: sem sair de casa ou do trabalho sem se preocupar com horários sem enfrentar filas ou engarrafamentos receber tudo em casa pedir para entregar diretamente onde desejar Golpes de comércio eletrônico: procuram explorar a relação de confiança existente entre as partes envolvidas na transação comercial

23 Comércio eletrônico (2/2) Principais tipos de golpes: site falso (phishing) um golpista cria um site falso, similar ao original, e tenta induzir os clientes a fornecerem dados pessoais e financeiros site fraudulento um golpista cria um site fraudulento e, após os clientes efetuarem os pagamentos, não recebem as mercadorias também pode anunciar promoções em sites de compras coletivas e conseguir muitas vítimas em um curto intervalo de tempo site de leilão e venda de produtos um golpista vende produtos que nunca serão entregues ou compra mercadorias que nunca serão pagas também pode usar os dados pessoais e financeiros envolvidos na transação para outros fins

24 Riscos principais

25 Ao comprar pela Internet (1/2) Não receber o produto Receber o produto, porém: com atraso totalmente ou parcialmente danificado com características ou especificações diferentes do esperado de origem ilícita ou criminosa como contrabando ou roubo de carga Enfrentar dificuldades de contato com o site/loja a fim de resolver problemas Ter a privacidade invadida via o compartilhamento indevido de dados pessoais

26 Ao comprar pela Internet (2/2) Ter dados pessoais ou financeiros: indevidamente obtidos, por meio: do uso de computadores invadidos ou infectados do acesso a sites fraudulentos e falsos da interceptação de tráfego caso o site/loja não use conexão segura Ter os dados financeiros repassados para outras empresas e indevidamente usados para outros fins Receber spam

27 Cuidados a serem tomados

28 Antes de comprar (1/4) Acesse o site/loja digitando o endereço diretamente no navegador Web evite seguir ou clicar em links recebidos em mensagens não utilize sites de buscas para localizar o site/loja de comércio eletrônico Verifique se o site/loja é confiável pesquise na Internet para ver a opinião de outros clientes principalmente em redes sociais e sites de reclamação escolha lojas que você conheça pessoalmente e/ou que tenha boas referências

29 Antes de comprar (2/4) Verifique se o site/loja é confiável observe: as políticas de privacidade, garantia, troca, cancelamento, arrependimento e devolução se há reclamações referentes a empresa avalie se elas foram tratadas adequadamente se são disponibilizados canais de atendimento como , chat e telefone de contato se a empresa disponibiliza informações como endereço, telefone e CNPJ procure validar os dados de cadastro da empresa no site da Receita Federal:

30 Antes de comprar (3/4) Verifique as condições de compra: faça uma pesquisa de mercado, comparando o preço do produto desejado com o preço médio obtido na pesquisa desconfie caso esteja muito barato observe: as condições do produto (novo, usado, defeituoso) a descrição detalhada ou especificação técnica tenha certeza do que você está comprando o prazo de entrega sempre compre com antecedência para evitar transtornos

31 Antes de comprar (4/4) Verifique, se disponível, a reputação/qualificação do vendedor Fique atento ao comprar em sites de compras coletivas: não compre por impulso só para aproveitar a promoção verifique atentamente as condições da compra como validade da oferta e número mínimo de compradores seja cauteloso e faça pesquisas prévias Não compre caso desconfie de algo

32 Ao realizar a compra (1/4) Verifique as opções de pagamento oferecidas pelo site/loja escolha aquela que considerar mais segura Ao fornecer dados sensíveis via certifique-se de criptografar a mensagem Guarde as informações da compra como comprovantes e número de pedido documente outros contatos que você venha a ter essas informações podem ser importantes em caso de problemas

33 Ao realizar a compra (2/4) Utilize sistemas de gerenciamento de pagamentos além de dificultarem a aplicação dos golpes, também podem impedir que seus dados pessoais e financeiros sejam enviados aos golpistas Caso tenha alguma dúvida entre em contato com a central de relacionamento da empresa

34 Ao realizar a compra (3/4) Certifique-se de usar conexões seguras: alguns indícios apresentados pelo navegador Web são: o endereço começa com https:// o desenho de um cadeado fechado é mostrado na barra de endereço ao clicar sobre ele são exibidos detalhes sobre a conexão e sobre o certificado digital em uso um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço (à esquerda ou à direita) ao passar o mouse ou clicar sobre o recorte são exibidos detalhes sobre a conexão e certificado digital em uso a barra de endereço e/ou o recorte são apresentados em verde e no recorte é colocado o nome da instituição dona do site

35 Ao realizar a compra (4/4)

36 Ao receber o produto Marque encontros em locais públicos caso a entrega seja feita pessoalmente Não confie apenas no código de rastreamento dos Correios até ter o produto em mãos não há nenhuma garantia de que ele foi realmente enviado Antes de abrir a embalagem: verifique se ela não está danificada Certifique-se de que o produto está de acordo com o que foi comprado Comente sobre a compra no site

37 Em caso de problemas Entre em contato com a empresa e verifique o ocorrido Se houver problemas de contato com o site/loja: utilize sites de reclamações Utilize o Código de Defesa do Consumidor denuncie o ocorrido ao PROCON da sua cidade, que poderá orientá-lo sobre a melhor forma de agir

38 Proteja seus dados Cuidado com telefonemas solicitando dados pessoais como senhas e números de cartão de crédito Não responda mensagens de instituições com as quais você não se relacione Procure reduzir a quantidade de informações que possam ser obtidas sobre você isso pode impedir a criação de contas fantasma em seu nome Verifique periodicamente seu extrato bancário e do seu cartão de crédito entre em contato com o seu banco ou com a operadora do seu cartão de crédito caso detecte lançamentos suspeitos

39 Privacidade

40 Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua vontade sem aviso ou consentimento prévio, quando: alguém: divulga informações sobre você divulga imagens onde você está presente um site: altera as políticas de privacidade coleta hábitos e preferências de navegação e repassa a terceiros um impostor: cria uma conta/perfil em seu nome e a usa para se passar por você

41 Privacidade (2/3) Sua privacidade pode ser exposta na Internet: independentemente da sua vontade sem aviso ou consentimento prévio, quando: um atacante e/ou código malicioso: acessa dados que você digita acessa dados armazenados em seu computador invade uma conta sua e acessa informações restritas invade um computador no qual seus dados estão armazenados coleta informações não criptografadas que trafegam na rede

42 Privacidade (3/3) Sua privacidade pode ser exposta na Internet: independentemente da sua vontade sem aviso ou consentimento prévio, quando: um aplicativo instalado em seu computador/dispositivo móvel: você: coleta dados pessoais e os envia ao desenvolvedor/fabricante compartilha recursos do seu computador» sem configurar restrições de acesso adequadas elabora senhas fracas» facilitando a invasão de suas contas acessa suas contas em computadores potencialmente infectados não mantém a segurança do seu computador/dispositivo móvel

43 Riscos principais

44 Riscos principais (1/2) Divulgação e coleta indevida de informações pessoais pode: comprometer a sua privacidade, de seus amigos e familiares mesmo com restrições de acesso não há como controlar que uma informação não será repassada facilitar o furto da sua identidade quanto mais dados você divulga mais fácil é para um impostor criar uma identidade falsa sua e usá-la em ações maliciosas, como: acessar sites efetuar transações financeiras enviar mensagens eletrônicas abrir empresas fantasmas criar contas bancárias ilegítimas

45 Riscos principais (2/2) Divulgação e coleta indevida de informações pessoais pode: facilitar a invasão de suas contas de usuário senhas e respostas a dicas/perguntas de segurança podem ser adivinhadas caso usem dados pessoais fazer com que propagandas direcionadas sejam apresentadas favorecer o recebimento de spam colocar em risco a sua segurança física causar: perdas financeiras perda de reputação falta de crédito

46 Cuidados a serem tomados

47 Ao acessar/armazenar s (1/2) Configure seu programa leitor de s para não abrir imagens que não estejam na própria mensagem o acesso a imagem pode confirmar que o foi lido Use programas leitores de s que permitam que as mensagens sejam criptografadas mensagens criptografadas somente poderão ser lidas por quem conseguir decodificá-las Use conexão segura ao acessar s via navegadores isto pode evitar que eles sejam interceptados

48 Ao acessar/armazenar s (2/2) Armazene s confidenciais em formato criptografado isso dificulta que sejam lidos por atacantes e códigos maliciosos você pode decodificá-los sempre que desejar lê-los Use criptografia para conexão entre seu leitor de s e os servidores de do seu provedor Seja cuidadoso ao acessar seu Webmail digite a URL diretamente no navegador tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas

49 Ao navegar na Web (1/2) Seja cuidadoso ao usar cookies: Use uma ou mais das seguintes opções: defina um nível de permissão superior ou igual a "médio" configure para que: os cookies sejam apagados quando o navegador for fechado cookies de terceiros não sejam aceitos você pode também configurar para que, por padrão: os sites não possam definir cookies:» e criar listas de exceções, liberando os sites considerados confiáveis e onde o uso é realmente necessário os sites possam definir cookies:» e criar listas de exceções, bloqueando os sites indesejados

50 Ao navegar na Web (2/2) Quando disponível procure utilizar: navegação anônima principalmente ao usar computadores de terceiros informações sobre navegação não serão armazenadas opções que indiquem que você não quer ser rastreado "Do Not Track listas de proteção contra rastreamento

51 Ao divulgar informações na Web (1/4) Avalie com cuidado as informações divulgadas: em sua página Web, rede social ou blog elas podem ser usadas para: aplicar golpes de engenharia social obter informações sobre você atentar contra a segurança do seu computador atentar contra a sua segurança física Considere que você está em um local público Pense bem antes de divulgar algo não é possível voltar atrás

52 Ao divulgar informações na Web (2/4) Divulgue a menor quantidade possível de informações, tanto sobre você como sobre seus amigos e familiares oriente-os a fazer o mesmo Sempre que alguém solicitar dados sobre você ou ao preencher algum cadastro: reflita se é realmente necessário que aquela empresa ou pessoa tenha acesso àquelas informações Ao receber ofertas de emprego pela Internet: limite as informações disponibilizadas no currículo só forneça mais dados quando estiver seguro de que a empresa e a oferta são legítimas

53 Ao divulgar informações na Web (3/4) Fique atento a mensagens eletrônicas pelas quais alguém solicita informações pessoais, inclusive senhas Seja cuidadoso ao divulgar a sua localização geográfica com base nela, é possível descobrir a sua rotina, deduzir informações e tentar prever os seus próximos passos Verifique a política de privacidade dos sites que você usa fique atento às mudanças, principalmente aquelas relacionadas ao tratamento de dados pessoais

54 Ao divulgar informações na Web (4/4) Use as opções de privacidade oferecidas pelos sites procure ser o mais restritivo possível Mantenha seu perfil e seus dados privados Seja seletivo ao aceitar seus contatos Seja cuidadoso ao se associar a grupos e comunidades

55 Ao manipular dados e recursos Armazene dados sensíveis em formato criptografado Mantenha backups em locais seguros e com acesso restrito Cifre o disco do seu computador e dispositivos removíveis Ao usar serviços de backup online: considere a política de privacidade e de segurança do site Ao compartilhar recursos do seu computador: estabeleça senhas para os compartilhamentos compartilhe pelo tempo mínimo necessário

56 Segurança em Redes Sociais

57 Redes sociais (1/2) Redes de relacionamento que permitem que os usuários: forneçam informações sobre si acessem informações sobre outros usuários utilizem mecanismos de comunicação se agrupem, de acordo com afinidades, características, interesses e objetivos em comum Conteúdo totalmente gerado pelos próprios usuários

58 Redes sociais (2/2) Diário público: quem você é? onde você está? o que você curte? quem você conhece? o que está acontecendo? no que você está pensando? o que seus amigos dizem sobre você? onde você tem estado?

59 Características principais

60 Características principais Rápida velocidade de propagação de informações Grande quantidade de usuários Facilidade de acesso Grande quantidade de informações pessoais Dificuldade de exclusão de informações Dificuldade de controle sobre as informações Tempo que as informações ficam disponíveis

61 Riscos principais

62 Riscos principais (1/2) Invasão de privacidade Furto de identidade Invasão de perfil Uso indevido de informações Danos à imagem e à reputação Vazamento de informações

63 Riscos principais (2/2) Recebimento de mensagens contendo: códigos maliciosos phishing Instalação de programas maliciosos Acesso a conteúdos impróprios ou ofensivos Contato com pessoas mal-intencionadas Disponibilização de informações para criminosos, que podem ser usadas: em tentativas de sequestro para furto de bens

64 Cuidados a serem tomados

65 Preserve a sua privacidade Considere que você está em um local público Pense bem antes de divulgar (não há como voltar atrás) Use as opções de privacidade oferecidas pelos sites procure ser o mais restritivo possível Mantenha seu perfil e seus dados privados Restrinja o acesso ao seu endereço de Seja seletivo ao aceitar seus contatos Não acredite em tudo que você lê Seja cuidadoso ao se associar a grupos e comunidades

66 Cuidados ao fornecer sua localização Seja cuidadoso ao divulgar fotos e vídeos ao observar onde foram gerados pode ser possível deduzir sua localização Não divulgue: planos de viagens por quanto tempo ficará ausente de sua residência Ao usar redes sociais baseadas em geolocalização: faça check-in apenas em locais movimentados faça check-in ao sair do local, ao invés de quando chegar

67 Respeite a privacidade alheia Evite falar sobre as ações, hábitos e rotina de outras pessoas Não divulgue, sem autorização: imagens em que outras pessoas apareçam mensagens ou imagens copiadas do perfil de usuários que restrinjam o acesso Tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público

68 Proteja o seu perfil Habilite as notificações de login Lembre-se sempre de fechar a sua sessão (logout) Denuncie aos responsáveis pela rede social caso identifique abusos, tais como: imagens indevidas perfis falsos spam

69 Proteja os seus filhos Oriente-os sobre os riscos de uso das redes sociais Respeite os limites de idade estipulados pelos sites Oriente-os para não se relacionarem com estranhos não marcarem encontros não usarem a webcam Oriente-os para não divulgarem: dados pessoais hábitos familiares localização geográfica (atual ou futura) Deixe o computador em um local público da casa

70 Proteja a sua vida profissional Cuide da sua imagem profissional Antes de divulgar uma informação avalie se ela pode atrapalhar o seu emprego atual avalie se ele pode atrapalhar um processo seletivo futuro lembre-se que ela poderá ser acessada por seus chefes e colegas de trabalho observe se ela não fere o código de conduta da sua empresa

71 Proteja a sua empresa Crie um código de conduta Informe os funcionários sobre: os riscos de uso das redes sociais as regras de acesso durante o expediente o comportamento esperado, referente a: divulgação de informações profissionais (sigilosas ou não) emissão de opiniões que possam comprometer a empresa Invista em treinamento Cuide da imagem observe a opinião de clientes e consumidores observe ações que envolvam o nome da empresa

72 Mantenha-se informado (1/2) Cartilha de Segurança para Internet RSS Twitter

73 Mantenha-se informado (2/2) Portal Internet Segura Campanha Antispam.br

74 Créditos Cartilha de Segurança para Internet Fascículo Comércio Eletrônico Fascículo Privacidade Fascículo Redes Sociais

75 Aula 06 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, Política de Segurança da Informação - POSIC

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

Segurança em Comércio Eletrônico

Segurança em Comércio Eletrônico Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Ciclo de Palestras Segurança na Internet 12 de agosto de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 12 de agosto de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 12 de agosto de 2015 Campinas, SP Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Evolução da Internet no Brasil 1989 Criação e delegação do código de

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

Segurança em Redes Sociais

Segurança em Redes Sociais Segurança em Redes Sociais Lucimara Desiderá lucimara@cert.br Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Manual do Usuário Certificado Digital AC PRODERJ

Manual do Usuário Certificado Digital AC PRODERJ Manual do Usuário Certificado Digital AC PRODERJ Guia CD-18 Público Índice 1. Emissão dos Certificados Digitais PRODERJ... 3 2. Documentos Necessários para Emissão dos Certificados... 3 3. Responsabilidades...

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Locacaoemtemporada.com.br Política de Privacidade

Locacaoemtemporada.com.br Política de Privacidade Locacaoemtemporada.com.br Política de Privacidade Esta Política de Privacidade implica em como usamos e protegemos sua informação pessoal. Ela se aplica ao locacaoemtemporada.com.br, e quaisquer outros

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar Internet Explorer 1. Navegação InPrivate 1.1. Menu Ferramentas 1.2. Tecla de Atalho: CTRL+SHIFT+P 1.3. 1.4. Abre uma sessão que terá seu histórico de navegação excluído quando a sessão for encerrada 1.5.

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14 portal@up.com.br Apresentação Este manual contém informações básicas, e tem como objetivo mostrar a você, aluno, como utilizar as ferramentas do Portal Universitário e, portanto, não trata de todos os

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

MANUAL DE MEMBRO COMUNIDADE DO AMIGO SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Como surgiu? Por que surgiu? O que trouxe de vantagens? E de desvantagens? 1 POLÍTICA

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Segurança em Internet Banking

Segurança em Internet Banking Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien

Leia mais

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto Manual de Utilização do Assistente do Certificado Digital Serasa Experian Manual do Produto Índice Introdução - Assistente do Certificado Digital Serasa Experian 3 1. Verificação de Ambiente 4 2. Instalação

Leia mais