SlideShare uma empresa Scribd logo
1 de 6
O que é?
Alguns exmplos de phishing…
Quais os cuidados a ter para não ser alvo de phishing?
Como agir se formos alvo de phishing?
●O phishing tem como objetivo retirar informações e dados
pessoais do ultilizador, através de mensagens falsas.
●Com a prática desta “atividade” conseguem descobrir os
nomesdos usuários e as passwords de qualquer rede
social,cartões de crédito ou contas bancárias.
http://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm
O QUE É O PHISHING ?
EXEMPLOS DE PHISHING …
EXEMPLOS DE PHISHING …
EXEMPLOS DE PHISHING …
ALGUNS CUIDADOS A TER PARA NÃO SER ALVO DE PHISHING
● Nunca revelar dados pessoais
● Contactar de imediato o banco
se achar que está a ser alvo de
phishing
● Utilizar um vírus eficaz
● Suspeitar (sempre) de links e
ficheiros
● Preservar sempre os nossos
códigos
● Ter atenção à linguagem
● Ter sempre os sistemas
operativos atualizados
http://economico.sapo.pt/noticias
/sete-dicas-para-evitar-ser-alvo-
de-phishing_115797.html

Mais conteúdo relacionado

Destaque

10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishinglulupires
 
Phishing
PhishingPhishing
Phishingidl8a07
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºblipinha16
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Sair em segurança
Sair em segurançaSair em segurança
Sair em segurançaEMA
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishingDália Pereira
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks pptAryan Ragu
 
Lingua Portuguesa
Lingua PortuguesaLingua Portuguesa
Lingua Portuguesaveroleal
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 

Destaque (18)

Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Sair em segurança
Sair em segurançaSair em segurança
Sair em segurança
 
Phishing
PhishingPhishing
Phishing
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Phishing
PhishingPhishing
Phishing
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Lingua Portuguesa
Lingua PortuguesaLingua Portuguesa
Lingua Portuguesa
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 

Semelhante a Phishing

Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digitalCarlos Paiva
 
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...E-Commerce Brasil
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 

Semelhante a Phishing (20)

Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Phishing
PhishingPhishing
Phishing
 

Mais de Debora Tavares

Os açores trabalho de geografia
Os açores  trabalho de geografiaOs açores  trabalho de geografia
Os açores trabalho de geografiaDebora Tavares
 
Apresentação andebol
Apresentação andebol Apresentação andebol
Apresentação andebol Debora Tavares
 
Alicante – ciudad española atualizado débora e carlota
Alicante – ciudad española atualizado débora e carlotaAlicante – ciudad española atualizado débora e carlota
Alicante – ciudad española atualizado débora e carlotaDebora Tavares
 
Meu calendário de 2014 ;)
Meu calendário de 2014 ;)Meu calendário de 2014 ;)
Meu calendário de 2014 ;)Debora Tavares
 

Mais de Debora Tavares (8)

Os açores trabalho de geografia
Os açores  trabalho de geografiaOs açores  trabalho de geografia
Os açores trabalho de geografia
 
Apresentação andebol
Apresentação andebol Apresentação andebol
Apresentação andebol
 
Alicante – ciudad española atualizado débora e carlota
Alicante – ciudad española atualizado débora e carlotaAlicante – ciudad española atualizado débora e carlota
Alicante – ciudad española atualizado débora e carlota
 
Meu calendário de 2014 ;)
Meu calendário de 2014 ;)Meu calendário de 2014 ;)
Meu calendário de 2014 ;)
 
O plágio
O plágioO plágio
O plágio
 
Calendario débora
Calendario déboraCalendario débora
Calendario débora
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tudo sobre as T.I.C
Tudo sobre as T.I.CTudo sobre as T.I.C
Tudo sobre as T.I.C
 

Último

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Último (9)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Phishing

  • 1. O que é? Alguns exmplos de phishing… Quais os cuidados a ter para não ser alvo de phishing? Como agir se formos alvo de phishing?
  • 2. ●O phishing tem como objetivo retirar informações e dados pessoais do ultilizador, através de mensagens falsas. ●Com a prática desta “atividade” conseguem descobrir os nomesdos usuários e as passwords de qualquer rede social,cartões de crédito ou contas bancárias. http://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm O QUE É O PHISHING ?
  • 6. ALGUNS CUIDADOS A TER PARA NÃO SER ALVO DE PHISHING ● Nunca revelar dados pessoais ● Contactar de imediato o banco se achar que está a ser alvo de phishing ● Utilizar um vírus eficaz ● Suspeitar (sempre) de links e ficheiros ● Preservar sempre os nossos códigos ● Ter atenção à linguagem ● Ter sempre os sistemas operativos atualizados http://economico.sapo.pt/noticias /sete-dicas-para-evitar-ser-alvo- de-phishing_115797.html