SlideShare uma empresa Scribd logo
1 de 27
UNIVERSIDADE ESTADUAL DO MARANHÃO – UEMA
CENTRO DE ESTUDOS SUPERIORES DE BACABAL - CESB
DEPARTAMENTO E CURSO DE LETRAS

ANDRÉIA DA COSTA PINTO
ELLEN CRISTINA S. SANTOS

SEGURANÇA DA INFORMAÇÃO

BACABAL
2013
SEGURANÇA DA
INFORMAÇÃO
Está relacionada com proteção
de um conjunto de informações,
no sentido de preservar o valor
que possuem para um indivíduo
ou uma organização.
São características básicas da segurança da informação:
Confidencialidade – Diz respeito à inacessibilidade da
informação, que não pode ser divulgada para um usuário,
entidade ou processo não autorizado;
Integridade – A informação não deve ser alterada ou excluída
sem autorização;
Disponibilidade – Acesso aos serviços do sistema/máquina
para usuários ou entidades autorizadas.
AMEAÇAS À SEGURANÇA

Perda de Confidencialidade: Seria quando há uma quebra de
sigilo de uma determinada informação.

Perda de Integridade: Aconteceria quando uma determinada
informação fica exposta a manuseio por uma pessoa não
autorizada.
Perda de Disponibilidade: acontece quando a informação
deixa de estar acessível por quem necessita dela.
POR QUE DEVO ME PREOCUPAR
SEGURANÇA DO MEU COMPUTADOR?
Computadores domésticos são utilizados para
realizar inúmeras tarefas.
É importante que você se preocupe com a
segurança de seu computador, pois você,
provavelmente, não gostaria que:
 Seus dados pessoais, suas senhas, números de
cartões de crédito fossem alterados ou utilizados
por terceiros.
 Hackers invadissem seu computador.

COM

A
POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR?
 Utilizar seu computador em alguma
atividade ilícita, para esconder a real
identidade e localização do invasor;
 Utilizar seu computador para lançar
ataques contra outros computadores;
 Disseminar mensagens alarmantes e
falsas;

 Ler e enviar e-mails em seu nome;
 Propagar

vírus de computador;

 Furtar números de cartões de crédito e senhas bancárias;
 Furtar a senha da conta de seu provedor, para acessar a
internet se fazendo passar por você;

 Furtar dados do seu computador, como por exemplo,
informações do seu Imposto de Renda.
AO CONECTAR O COMPUTADOR À REDE ELE PODE
ESTAR SUJEITO A AMEAÇAS, COMO:
Códigos Maliciosos: São programas especificamente
desenvolvidos para executar ações danosas e atividades
maliciosas em um computador.
Algumas das diversas formas como os códigos maliciosos
podem infectar ou comprometer um computador são:
 Pela exploração de vulnerabilidades existentes nos

programas instalados;
 Pela auto-execução de
infectadas, como pen-drives;

mídias

removíveis
 Pelo acesso a páginas Web maliciosa e pela
execução de arquivos previamente infectados,
obtidos em anexos de mensagens eletrônicas.
 Pela ação direta de atacantes que, após invadirem o
computador, incluem arquivos contendo códigos
maliciosos.
OS PRINCIPAIS TIPOS DE CÓDIGOS MALICIOSOS
EXISTENTES SÃO:

 VÍRUS:
É um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias
de si mesmo e se tornando parte de outros programas e
arquivos.


WORM:
É um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para
computador.
Diferente do vírus, o worm não se propaga por meio da
inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias.
 SPYWARE:

É um programa projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para
terceiros.
Pode ser considerado de uso:
Legítimo: Quando instalado em um computador pessoal, pelo
próprio dono ou com consentimento deste.
Malicioso: Quando executa ações que podem comprometer a
privacidade do usuário e a segurança do
computador.
Dois tipos específicos de programas spyware são:

Keylogger: Capaz de capturar e
armazenar as teclas digitadas pelo
usuário no teclado do computador.

Screenlogger: Similar ao keylogger,
capaz de armazenar a posição do
cursor e a tela apresentada no
monitor, nos momentos em que o
mouse é clicado.
 CAVALO DE TROIA:

É um programa que, além de executar as funções para as
quais foi aparentemente projetado, também executa
funções maliciosas, e sem o conhecimento do usuário.
ALGUMAS REDES ESTÃO SUJEITAS A SEREM
INFECTADAS POR CÓDIGOS MALICIOSOS, COMO:

 WI-FI
 BLUETOOTH
 BANDA LARGA MÓVEL
 BANDA LARGA FIXA
COMO SE PROTEGER?
ANTIVÍRUS
São programas que procuram detectar e, então, anular ou
remover os vírus do computador.
UM BOM ANTIVÍRUS DEVE:
 Procurar vírus, identificar e
eliminar a maior quantidade possível
de vírus e outros tipos de malware;
 Analisar os arquivos que estão
sendo obtidos pela Internet;
 Verificar continuamente os discos
rígidos (HDs) e unidades removíveis;
 Criar, sempre que possível, uma mídia
de verificação que possa ser utilizado
caso um vírus desative o antivírus que
está instalado no computador;
 Atualizar
as
assinaturas
de
vírus conhecidos pela rede, de preferência
diariamente.
FIREWALL
São
dispositivos
constituídos
pela
combinação
de software e hardware, utilizados para dividir e controlar o
acesso entre redes de computadores.
 Se alguém ou algum programa suspeito tentar se
conectar ao computador, um firewall bem configurado
entra em ação para bloquear tentativas de invasão.
 Também existem pacotes de firewall que funcionam em
conjunto com os antivírus, provendo um maior nível de
segurança para os computadores onde são utilizados.
SENHAS

Uma senha na Internet, ou em qualquer sistema
computacional, serve para autenticar o usuário, ou
seja, é utilizada no processo de verificação da
identidade do usuário, assegurando que este é
realmente quem diz ser.
 Use muitos caracteres, de preferência, mais do que dez;
 Combine maiúsculas e minúsculas de forma imprevisível;
 Combine letras, número e caracteres especiais (# $ % & @ etc.),
de preferência alternados uns com os outros;
 Evite a repetição de caracteres;
 Não use informações pessoais como placa do carro, ou número
do telefone;

 Não use senhas manjadas como 123456,
asdfg, o nome do site ou o nome do usuário.
REDES SOCIAIS E SEGURANÇA DA
INFORMAÇÃO

As redes sociais permitem que os usuários criem perfis e
os utilizem para se conectar a outros usuários,
compartilhar informações e se agrupar de acordo com
interesses em comum. Alguns exemplos são: Facebook,
Orkut, Twitter, Google+ e etc.
ALGUNS DOS PRINCIPAIS RISCOS RELACIONADOS AO
USO DE REDES SOCIAIS SÃO:
 Contato com pessoas mal-intencionadas;

 Furto de identidade;
 Invasão de perfil;
 Uso indevido de informações;
 Recebimento de mensagens maliciosas;
 Danos à imagem e à reputação;

 Sequestro.
PRESERVE A SUA PRIVACIDADE:
 Tudo que você divulga pode ser lido ou acessado por qualquer

pessoa. Após uma informação ou imagem se propagar, dificilmente
ela poderá ser totalmente excluída;
 Use as opções de privacidade oferecidas pelos sites e procure ser o

mais restritivo possível;
 Mantenha seu perfil e seus dados privados, permitindo o acesso

somente a pessoas ou grupos específicos;
 Seja seletivo ao aceitar seus contatos, pois quanto maior for a sua

rede, maior será o número de pessoas com acesso às suas
informações. Aceite convites de pessoas que você realmente conheça.
Segurança da informação

Mais conteúdo relacionado

Mais procurados

Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Redes Sociais Virtuais3
Redes Sociais Virtuais3Redes Sociais Virtuais3
Redes Sociais Virtuais3PMBS 1995
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
A net e nós.
A net e nós.A net e nós.
A net e nós.Rebeh10
 

Mais procurados (20)

Vírus
VírusVírus
Vírus
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Fi18 9f
Fi18 9fFi18 9f
Fi18 9f
 
Redes Sociais Virtuais3
Redes Sociais Virtuais3Redes Sociais Virtuais3
Redes Sociais Virtuais3
 
Clonagem
ClonagemClonagem
Clonagem
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
7 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 20177 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 2017
 
Proinfo 24 06-2013
Proinfo 24 06-2013Proinfo 24 06-2013
Proinfo 24 06-2013
 
A net e nós.
A net e nós.A net e nós.
A net e nós.
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Virus 2
Virus 2Virus 2
Virus 2
 

Destaque

Destaque (20)

Lipidos 23
Lipidos 23Lipidos 23
Lipidos 23
 
Palavras de benjamin franklin
Palavras de benjamin franklinPalavras de benjamin franklin
Palavras de benjamin franklin
 
Ativ 3.2 Olivia Paula
Ativ 3.2 Olivia PaulaAtiv 3.2 Olivia Paula
Ativ 3.2 Olivia Paula
 
Apresentação capituloroteiro
Apresentação capituloroteiroApresentação capituloroteiro
Apresentação capituloroteiro
 
Termometria
TermometriaTermometria
Termometria
 
12 erros que os pais cometem
12 erros que os pais cometem12 erros que os pais cometem
12 erros que os pais cometem
 
Ricardo Braz
Ricardo BrazRicardo Braz
Ricardo Braz
 
Apresentação de resultados do 1 t08
Apresentação de resultados do 1 t08Apresentação de resultados do 1 t08
Apresentação de resultados do 1 t08
 
Atividade 1.4
Atividade 1.4Atividade 1.4
Atividade 1.4
 
Unidade 6 projetos
Unidade 6   projetosUnidade 6   projetos
Unidade 6 projetos
 
Tic slideshare eb
Tic slideshare ebTic slideshare eb
Tic slideshare eb
 
Fluxus
FluxusFluxus
Fluxus
 
MOTOTRBO SL500
MOTOTRBO SL500MOTOTRBO SL500
MOTOTRBO SL500
 
Jornal chapa2
Jornal chapa2Jornal chapa2
Jornal chapa2
 
Definições E Correlações Dhcp dns smtp e ntp
Definições E Correlações Dhcp dns smtp e ntpDefinições E Correlações Dhcp dns smtp e ntp
Definições E Correlações Dhcp dns smtp e ntp
 
MTP6000 Series Accessories (português)
MTP6000 Series Accessories (português)MTP6000 Series Accessories (português)
MTP6000 Series Accessories (português)
 
Residencial Comendador Aloysio Nunes - Rio Vermelho
Residencial Comendador Aloysio Nunes - Rio VermelhoResidencial Comendador Aloysio Nunes - Rio Vermelho
Residencial Comendador Aloysio Nunes - Rio Vermelho
 
Patrimonio, historia e identidad de Caldera como recurso turístico
Patrimonio, historia e identidad de Caldera como recurso turísticoPatrimonio, historia e identidad de Caldera como recurso turístico
Patrimonio, historia e identidad de Caldera como recurso turístico
 
Maneira de amar
Maneira de amarManeira de amar
Maneira de amar
 
Indra fraude-curitiba
Indra fraude-curitibaIndra fraude-curitiba
Indra fraude-curitiba
 

Semelhante a Segurança da informação

Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...Everson Santos
 

Semelhante a Segurança da informação (20)

Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Internet
InternetInternet
Internet
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
 

Segurança da informação

  • 1. UNIVERSIDADE ESTADUAL DO MARANHÃO – UEMA CENTRO DE ESTUDOS SUPERIORES DE BACABAL - CESB DEPARTAMENTO E CURSO DE LETRAS ANDRÉIA DA COSTA PINTO ELLEN CRISTINA S. SANTOS SEGURANÇA DA INFORMAÇÃO BACABAL 2013
  • 2. SEGURANÇA DA INFORMAÇÃO Está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
  • 3. São características básicas da segurança da informação: Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode ser divulgada para um usuário, entidade ou processo não autorizado; Integridade – A informação não deve ser alterada ou excluída sem autorização; Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas.
  • 4. AMEAÇAS À SEGURANÇA Perda de Confidencialidade: Seria quando há uma quebra de sigilo de uma determinada informação. Perda de Integridade: Aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada. Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela.
  • 5. POR QUE DEVO ME PREOCUPAR SEGURANÇA DO MEU COMPUTADOR? Computadores domésticos são utilizados para realizar inúmeras tarefas. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:  Seus dados pessoais, suas senhas, números de cartões de crédito fossem alterados ou utilizados por terceiros.  Hackers invadissem seu computador. COM A
  • 6. POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR?  Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;  Utilizar seu computador para lançar ataques contra outros computadores;  Disseminar mensagens alarmantes e falsas;  Ler e enviar e-mails em seu nome;
  • 7.  Propagar vírus de computador;  Furtar números de cartões de crédito e senhas bancárias;  Furtar a senha da conta de seu provedor, para acessar a internet se fazendo passar por você;  Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
  • 8. AO CONECTAR O COMPUTADOR À REDE ELE PODE ESTAR SUJEITO A AMEAÇAS, COMO: Códigos Maliciosos: São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
  • 9. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:  Pela exploração de vulnerabilidades existentes nos programas instalados;  Pela auto-execução de infectadas, como pen-drives; mídias removíveis
  • 10.  Pelo acesso a páginas Web maliciosa e pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas.  Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.
  • 11. OS PRINCIPAIS TIPOS DE CÓDIGOS MALICIOSOS EXISTENTES SÃO:  VÍRUS: É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  • 12.  WORM: É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias.
  • 13.  SPYWARE: É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser considerado de uso: Legítimo: Quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste. Malicioso: Quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador.
  • 14. Dois tipos específicos de programas spyware são: Keylogger: Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: Similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
  • 15.  CAVALO DE TROIA: É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa funções maliciosas, e sem o conhecimento do usuário.
  • 16. ALGUMAS REDES ESTÃO SUJEITAS A SEREM INFECTADAS POR CÓDIGOS MALICIOSOS, COMO:  WI-FI  BLUETOOTH  BANDA LARGA MÓVEL  BANDA LARGA FIXA
  • 18. ANTIVÍRUS São programas que procuram detectar e, então, anular ou remover os vírus do computador. UM BOM ANTIVÍRUS DEVE:  Procurar vírus, identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware;  Analisar os arquivos que estão sendo obtidos pela Internet;
  • 19.  Verificar continuamente os discos rígidos (HDs) e unidades removíveis;  Criar, sempre que possível, uma mídia de verificação que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador;  Atualizar as assinaturas de vírus conhecidos pela rede, de preferência diariamente.
  • 20. FIREWALL São dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
  • 21.  Se alguém ou algum programa suspeito tentar se conectar ao computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão.  Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados.
  • 22. SENHAS Uma senha na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.
  • 23.  Use muitos caracteres, de preferência, mais do que dez;  Combine maiúsculas e minúsculas de forma imprevisível;  Combine letras, número e caracteres especiais (# $ % & @ etc.), de preferência alternados uns com os outros;  Evite a repetição de caracteres;  Não use informações pessoais como placa do carro, ou número do telefone;  Não use senhas manjadas como 123456, asdfg, o nome do site ou o nome do usuário.
  • 24. REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO As redes sociais permitem que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Orkut, Twitter, Google+ e etc.
  • 25. ALGUNS DOS PRINCIPAIS RISCOS RELACIONADOS AO USO DE REDES SOCIAIS SÃO:  Contato com pessoas mal-intencionadas;  Furto de identidade;  Invasão de perfil;  Uso indevido de informações;  Recebimento de mensagens maliciosas;  Danos à imagem e à reputação;  Sequestro.
  • 26. PRESERVE A SUA PRIVACIDADE:  Tudo que você divulga pode ser lido ou acessado por qualquer pessoa. Após uma informação ou imagem se propagar, dificilmente ela poderá ser totalmente excluída;  Use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível;  Mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos;  Seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça.