O documento fornece recomendações para proteger computadores de ameaças online, incluindo manter software de segurança atualizado como antivírus, firewall e antimalware, e tomar cuidado ao navegar na internet para evitar phishing e roubo de identidade.
2. O uso de um bom antivírus;
Ter o firewall do computador ativado;
Ter as atualizações que o computador
pretender;
Ter um antymalware;
Ter um antyspyware.
3. Paralimpar o computador de um vírus
que se apanham através de ficheiros
que abrimos na internet.
Ex. de antivírus: AVG; Avaste; Avira;
Norton Antivírus etc.
4. O firewall e um tipo de parede que serve
para estabelecer uma lei de segurança
entre os computadores que estão ligados
á internet.
Nota: Existem antivírus que já trazem
uma firewall como é o caso do Norton*
5. Asatualizações servem para corrigir os erros
que os sistema tem, prevenindo a entrada de
vírus e hackeres no computador.
6. OsAntispywares são programas cujo objetivo
é tentar eliminar do sistema, através de uma
limpeza, spywares*, adwares*, keyloggers*,
trojans* e outros malwares*.
7. É um tipo de software desenhado para
controlar ou danificar o sistema operativo de
um computador sem a autorização ou
conhecimento do respetivo utilizador
Exemplos:
Vírus;
Worms:
Trojan;
Backdoor;
Spayware;
Ect…
9. Vírus/Worms/Trojans
Como se protege Antivírus
Hackeres/Acessos não autorizados
Como se protege Firewall
Spyware
Como se protege Anti-spyware
Spam
Como se protege Anti-spam
10. Scam
Como se protege Bom-senso
Phishing
Como se protege Bom-senso e alguns
cuidados
Roubo de identidade
Como se protege Muitos cuidados e ter
alguma sorte
11. Este troiano é um dos mais difundidos
atualmente. Mais que um vírus, na verdade são
mensagens cujo objetivo é estafar aqueles que
caem em sua armadilha.
Phishing é o envio de correio falsificado com a
intenção de enganar os usuários para que
revelem seus números de cartões de credito,
deem informação de depósito de contas
bancárias ou qualquer outro tipo de detalhes.
Quem cai nesta armadilha pode sofre o
esvaziamento da sua conta bancária ou o mau
uso do seu cartão de crédito.
12. É uma forma de “engenharia social”
caracterizada pela tentativa de descobrir, de
uma forma fraudulenta, informação sensível,
como passwords e numerus de cartões de
crédito.
Para o fazerem os “phisheres” fazem-se
passar por pessoas conhecidas ou por
empresas idóneas, por exemplo, bancos.
13. Visionamento de material improprio (ex.:
pornografia);
Incitamento à violência e ao ódio;
Violação da privacidade;
Violação da lei;
Encontros online com pessoas desconhecidas;