SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
http://cartilha.cert.br/
Privacidade:
Preserve a sua
umatacanteouumcódigomaliciosoobtém
acesso aos dados que você digita ou que
estão armazenados em seu computador
um atacante invade um computador no
qual seus dados estão armazenados,
como,porexemplo,umservidordee-mails
seus hábitos e suas preferências de nave-
gação são coletadas pelos sites que você
acessa e repassadas para terceiros
um aplicativo instalado em seu computa-
dor ou em seu dispositivo móvel coleta
seus dados pessoais e os envia ao desen-
volvedor/fabricante
recursos do seu computador, como di-
retórios, são compartilhados sem as con-
figurações de acesso adequadas.
Quanto mais informações você
disponibiliza na Internet, mais difícil se
torna preservar a sua privacidade
N
ada impede que você abra mão de
sua privacidade e, de livre e es-
pontânea vontade, divulgue suas
informações. Entretanto, a sua privacidade pode
ser exposta independentemente da sua vontade,
por exemplo quando:
alguém divulga informações sobre você
ou imagens onde você está presente, sem
a sua autorização prévia
um site que você utiliza altera as políticas
de privacidade, sem aviso prévio, expondo
informações anteriormente restritas
um impostor se faz passar por você, cria
um e-mail ou perfil falso em seu nome e o
utiliza para coletar informações pessoais
sobre você
um atacante invade a sua conta de e-mail
ou de sua rede social e acessa infor-
mações restritas
alguém coleta informações que trafegam
na rede sem estarem criptografadas,
como o conteúdo dos e-mails enviados e
recebidos por você
Riscos
principais
Preservar a sua privacidade pode ajudá-lo a se proteger dos golpes
e ataques aplicados na Internet. A divulgação e a coleta indevida de
informações pessoais pode:
comprometer a sua privacidade, de seus amigos e familiares
mesmo que você restrinja o acesso a uma informação, não há como controlar
que ela não será repassada
facilitar o furto da sua identidade
quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil
se torna para um golpista criar uma identidade falsa em seu nome, pois mais
convincente ele poderá ser
a identidade falsa criada pelo golpista pode ser usada para atividades maliciosas,
como efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas,
abrir empresas fantasmas e criar contas bancárias ilegítimas
facilitar a invasão de suas contas de usuário (por exemplo, de e-mail ou de
rede social)
caso você use dados pessoais para elaborar suas senhas ou como resposta de
dicas/questões de segurança, elas podem ser facilmente adivinhadas
fazer com que propagandas direcionadas sejam apresentadas
causar perdas financeiras, perda de reputação e falta de crédito
colocar em risco a sua segurança física
favorecer o recebimento de spam.
Cuidados
a serem tomados
configure seu programa leitor de e-mails para não abrir imagens que não estejam
na própria mensagem
o fato da imagem ser acessada pode ser usado para confirmar que o e-mail foi lido
use programas leitores de e-mails que permitam que as mensagens sejam
criptografadas
mensagens criptografadas somente poderão ser lidas por quem conseguir decodificá-las
armazene e-mails confidenciais em formato criptografado
isso pode evitar que sejam lidos por atacantes ou pela ação de códigos maliciosos
você pode decodificá-los sempre que desejar lê-los
use conexão segura quando acessar e-mails por meio de navegadores Web
mesmo que você restrinja o acesso a uma informação, não há como controlar
que ela não será repassada
use criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail
do seu provedor
seja cuidadoso ao acessar seu Webmail
digite a URL diretamente no navegador
tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas.
Ao acessar e armazenar seus e-mails:
mantenha seus backups em locais seguros e com acesso restrito
armazene dados sensíveis em formato criptografado
cifre o disco do seu computador e dispositivos
removíveis, como disco externo e pen-drive
ao usar serviços de backup online, leve em
consideração a política de privacidade e de
segurança do site.
seja cuidadoso ao usar cookies, por meio de uma ou mais das seguintes opções:
defina um nível de permissão superior ou igual a “médio”
configure para que os cookies sejam apagados assim que o navegador for fechado
configure para que cookies de terceiros não sejam aceitos
isso não deverá prejudicar a sua navegação, pois serão bloqueados apenas conteúdos
relacionados a publicidade
você pode também configurar para que, por padrão:
os sites não possam definir cookies e criar listas de exceções, cadastrando sites
considerados confiáveis e onde o uso é realmente necessário, ou
os sites possam definir cookies e criar listas de exceções, cadastrando os sites que
deseja bloquear
quando disponível, procure utilizar:
navegação anônima, principalmente ao usar computadores de terceiros
dessa forma, informações sobre a sua navegação, como sites acessados, dados de
formulários e cookies, não serão armazenadas.
estabeleça senhas para os compartilhamentos e permissões de acesso adequadas
compartilhe seus recursos pelo tempo mínimo necessário.
Ao navegar na Web:
Ao compartilhar recursos do seu computador:
Ao manipular seus dados:
esteja atento e avalie com cuidado as informações divulgadas
em sua página Web, rede social ou blog
elas podem ser usadas em golpes de engenharia social, para
obter informações sobre você, para atentar contra a segurança
do seu computador ou contra a sua segurança física
considere que você está em um local público, que tudo que você
divulga pode ser lido ou acessado por qualquer pessoa
pense bem antes de divulgar algo, pois não é possível voltar atrás
divulgue a menor quantidade possível de informações, tanto sobre você
como sobre seus amigos e familiares
oriente-os a fazer o mesmo
sempre que alguém solicitar dados sobre você ou quando preencher algum cadas-
tro, reflita se é realmente necessário que aquela empresa ou pessoa tenha acesso
àquelas informações
ao receber ofertas de emprego pela Internet que solicitem o seu currículo, tente
limitar a quantidade de informações nele disponibilizada
apenas forneça mais dados quando estiver seguro de que tanto a empresa como a
oferta são legítimas
fique atento a ligações telefônicas e e-mails pelos quais alguém, geralmente
falando em nome de alguma instituição, solicita informações pessoais sobre
você, inclusive senhas
seja cuidadoso ao divulgar a sua localização geográfica
com base nela, é possível descobrir a sua rotina, deduzir informações (como hábitos e
classe financeira) e tentar prever seus próximos passos ou de seus familiares
verifique a política de privacidade dos sites que você utiliza e fique atento às mu-
danças, principalmente aquelas relacionadas ao tratamento de dados pessoais, para
não ser surpreendido com alterações que possam comprometer a sua privacidade
use as opções de privacidade oferecidas pelos sites e seja o mais restritivo possível
mantenha seu perfil e seus dados privados
seja seletivo ao aceitar seus contatos e ao se associar a grupos e comunidades.
Ao divulgar informações na Web (redes sociais):
seja cuidadoso ao elaborar as suas senhas
use senhas longas, compostas de diferentes
tipos de caracteres
não utilize dados pessoais, como nome,
sobrenome e datas
não utilize dados que possam ser facil-
mente obtidos sobre você
evite reutilizar suas senhas, não use a mes-
ma senha para acessar diferentes sites
não forneça suas senhas para outra pessoa, em hipótese alguma
ao usar perguntas de segurança para facilitar a recuperação de senhas, evite es-
colher questões cujas respostas possam ser facilmente adivinhadas.
mantenha o seu computador/dispositivo móvel seguro:
com a versão mais recente de todos os programas instalados
com todas as atualizações aplicadas
utilize e mantenha atualizados mecanismos de segurança, como antispam, anti-
malware e firewall pessoal
ao instalar aplicativos desenvolvidos por terceiros:
seja cuidadoso ao permitir que os aplicativos acessem seus dados pessoais, como
listas de contatos e localização geográfica
verifique se as permissões necessárias para a instalação
e execução são coerentes, ou seja, um programa de
jogos não necessariamente precisa ter acesso à sua
lista de chamadas
seja seletivo ao selecionar os aplicativos, escolhendo
aqueles bem avaliados e com grande quantidade
de usuários.
Proteja suas contas e senhas:
Proteja seu computador e seus dispositivos móveis:
http://cartilha.cert.br/cc/
Consulte a Cartilha de Segurança para mais detalhes sobre os cuida-
dos a serem tomados para proteger a sua privacidade:
http://cartilha.cert.br/privacidade/
O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil. Desde 1997, o grupo é responsável por tratar incidentes de segurança envolvendo
redes conectadas à Internet no Brasil. O Centro também desenvolve atividades de análise
de tendências, treinamento e conscientização, com o objetivo de aumentar os níveis de
segurança e de capacidade de tratamento de incidentes no Brasil. Mais informações em
http://www.cert.br/.
fevereiro/ 2013
O Núcleo de Informação e Coordenação do Ponto BR - NIC.br (http://www.nic.br/) é
uma entidade civil, sem fins lucrativos, que implementa as decisões e projetos do
Comitê Gestor da Internet no Brasil. São atividades permanentes do NIC.br coordenar
o registro de nomes de domínio - Registro.br (http://www.registro.br/), estudar e
tratar incidentes de segurança no Brasil - CERT.br (http://www.cert.br/), estudar e
pesquisar tecnologias de redes e operações - CEPTRO.br (http://www.ceptro.br/),
produzir indicadores sobre as tecnologias da informação e da comunicação - CETIC.br
(http://www.cetic.br/) e abrigar o escritório do W3C no Brasil (http://www.w3c.br/).
O Comitê Gestor da Internet no Brasil coordena e integra todas as iniciativas de
serviços Internet no país, promovendo a qualidade técnica, a inovação e a
disseminação dos serviços ofertados. Com base nos princípios de multilateralida-
de, transparência e democracia, o CGI.br representa um modelo de governança
multissetorial da Internet com efetiva participação de todos os setores da sociedade nas
suas decisões. Uma de suas formulações são os 10 Princípios para a Governança e Uso
da Internet (http://www.cgi.br/principios). Mais informações em http://www.cgi.br/.
O portal Internet Segura também apresenta diversas informações sobre
privacidade:
http://internetsegura.br/protegendo-privacidade/

Mais conteúdo relacionado

Mais procurados

Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet cacau flamengo
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rederejanetaborda
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurançacesarqcastro
 
Tutus Web Security
Tutus Web SecurityTutus Web Security
Tutus Web SecurityTutusWeb
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Segurança no Magalhães
Segurança no MagalhãesSegurança no Magalhães
Segurança no Magalhãesmarcosgsantos
 

Mais procurados (15)

Criação de senha segura
Criação de senha seguraCriação de senha segura
Criação de senha segura
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
14 18
14  1814  18
14 18
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurança
 
Tutus Web Security
Tutus Web SecurityTutus Web Security
Tutus Web Security
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Segurança no Magalhães
Segurança no MagalhãesSegurança no Magalhães
Segurança no Magalhães
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 

Destaque

Christo Redemptor - Exposição
Christo Redemptor - ExposiçãoChristo Redemptor - Exposição
Christo Redemptor - ExposiçãoFantoches de Luz
 
Marc Ferrez - Rio São Pedro
Marc Ferrez - Rio São PedroMarc Ferrez - Rio São Pedro
Marc Ferrez - Rio São PedroFantoches de Luz
 
Fotojornalismo e Experiência Estética
Fotojornalismo e Experiência EstéticaFotojornalismo e Experiência Estética
Fotojornalismo e Experiência EstéticaFantoches de Luz
 
História Crítica do Fotojornalismo Ocidental
História Crítica do Fotojornalismo OcidentalHistória Crítica do Fotojornalismo Ocidental
História Crítica do Fotojornalismo OcidentalFantoches de Luz
 
O uso da fotografia na pesquisa em psicologia
O uso da fotografia na pesquisa em  psicologiaO uso da fotografia na pesquisa em  psicologia
O uso da fotografia na pesquisa em psicologiaFantoches de Luz
 
O Historiador e a Fotografia
O Historiador e a FotografiaO Historiador e a Fotografia
O Historiador e a FotografiaFantoches de Luz
 
Fotojornalismo em capas de jornais
Fotojornalismo em capas de jornaisFotojornalismo em capas de jornais
Fotojornalismo em capas de jornaisFantoches de Luz
 
Historia.fotografica.da.2.guerra vol.i-charles.herridge-radis
Historia.fotografica.da.2.guerra vol.i-charles.herridge-radisHistoria.fotografica.da.2.guerra vol.i-charles.herridge-radis
Historia.fotografica.da.2.guerra vol.i-charles.herridge-radisFantoches de Luz
 
Robert capa - novas polêmicas
Robert capa -  novas polêmicasRobert capa -  novas polêmicas
Robert capa - novas polêmicasFantoches de Luz
 
História fotográfia da 2ª guerra vol III Charles Herridge
História fotográfia da 2ª guerra vol III Charles HerridgeHistória fotográfia da 2ª guerra vol III Charles Herridge
História fotográfia da 2ª guerra vol III Charles HerridgeFantoches de Luz
 
Postais de São Paulo - Guilherme Gaensly
Postais de São Paulo - Guilherme GaenslyPostais de São Paulo - Guilherme Gaensly
Postais de São Paulo - Guilherme GaenslyFantoches de Luz
 
Estágios de desenvolvimento do fotojornalismo na internet
Estágios de desenvolvimento do fotojornalismo na internetEstágios de desenvolvimento do fotojornalismo na internet
Estágios de desenvolvimento do fotojornalismo na internetFantoches de Luz
 

Destaque (20)

Christo Redemptor - Exposição
Christo Redemptor - ExposiçãoChristo Redemptor - Exposição
Christo Redemptor - Exposição
 
Marc Ferrez - Rio São Pedro
Marc Ferrez - Rio São PedroMarc Ferrez - Rio São Pedro
Marc Ferrez - Rio São Pedro
 
Fotojornalismo e Experiência Estética
Fotojornalismo e Experiência EstéticaFotojornalismo e Experiência Estética
Fotojornalismo e Experiência Estética
 
História Crítica do Fotojornalismo Ocidental
História Crítica do Fotojornalismo OcidentalHistória Crítica do Fotojornalismo Ocidental
História Crítica do Fotojornalismo Ocidental
 
O uso da fotografia na pesquisa em psicologia
O uso da fotografia na pesquisa em  psicologiaO uso da fotografia na pesquisa em  psicologia
O uso da fotografia na pesquisa em psicologia
 
O Historiador e a Fotografia
O Historiador e a FotografiaO Historiador e a Fotografia
O Historiador e a Fotografia
 
Fotojornalismo em capas de jornais
Fotojornalismo em capas de jornaisFotojornalismo em capas de jornais
Fotojornalismo em capas de jornais
 
Historia.fotografica.da.2.guerra vol.i-charles.herridge-radis
Historia.fotografica.da.2.guerra vol.i-charles.herridge-radisHistoria.fotografica.da.2.guerra vol.i-charles.herridge-radis
Historia.fotografica.da.2.guerra vol.i-charles.herridge-radis
 
Tubos de extensão
Tubos de extensãoTubos de extensão
Tubos de extensão
 
Fotos de Marc Ferrez
Fotos de Marc Ferrez Fotos de Marc Ferrez
Fotos de Marc Ferrez
 
Marc Ferrez - Vol. II
Marc Ferrez - Vol. IIMarc Ferrez - Vol. II
Marc Ferrez - Vol. II
 
Robert capa - novas polêmicas
Robert capa -  novas polêmicasRobert capa -  novas polêmicas
Robert capa - novas polêmicas
 
História fotográfia da 2ª guerra vol III Charles Herridge
História fotográfia da 2ª guerra vol III Charles HerridgeHistória fotográfia da 2ª guerra vol III Charles Herridge
História fotográfia da 2ª guerra vol III Charles Herridge
 
Postais de São Paulo - Guilherme Gaensly
Postais de São Paulo - Guilherme GaenslyPostais de São Paulo - Guilherme Gaensly
Postais de São Paulo - Guilherme Gaensly
 
Silvio Pinhati
Silvio PinhatiSilvio Pinhati
Silvio Pinhati
 
Estágios de desenvolvimento do fotojornalismo na internet
Estágios de desenvolvimento do fotojornalismo na internetEstágios de desenvolvimento do fotojornalismo na internet
Estágios de desenvolvimento do fotojornalismo na internet
 
Revert Klumb
Revert KlumbRevert Klumb
Revert Klumb
 
Alberto Henschel
Alberto HenschelAlberto Henschel
Alberto Henschel
 
Curso de fotografia
Curso de fotografiaCurso de fotografia
Curso de fotografia
 
Bokeh em retratos
Bokeh em retratosBokeh em retratos
Bokeh em retratos
 

Semelhante a Preservação da Privacidade Online

Semelhante a Preservação da Privacidade Online (20)

VíRus
VíRusVíRus
VíRus
 
Fasciculo privacidade-slides
Fasciculo privacidade-slidesFasciculo privacidade-slides
Fasciculo privacidade-slides
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
0000015309.pdf
0000015309.pdf0000015309.pdf
0000015309.pdf
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
03 10
03   1003   10
03 10
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internet
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
04 07
04    0704    07
04 07
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internet
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdf
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 

Mais de Fantoches de Luz

Entre retratos e cadáveres - A fotografia na guerra do Paraguai
Entre retratos e cadáveres - A fotografia na guerra do ParaguaiEntre retratos e cadáveres - A fotografia na guerra do Paraguai
Entre retratos e cadáveres - A fotografia na guerra do ParaguaiFantoches de Luz
 
Album fotográfico - D. Pedro II-Personalidades da guerra civil americana
Album fotográfico - D. Pedro II-Personalidades da guerra civil americanaAlbum fotográfico - D. Pedro II-Personalidades da guerra civil americana
Album fotográfico - D. Pedro II-Personalidades da guerra civil americanaFantoches de Luz
 
Manual de etiqueta profissional
Manual de etiqueta profissionalManual de etiqueta profissional
Manual de etiqueta profissionalFantoches de Luz
 
Fotografia, história e cultura fotográfica
Fotografia, história e cultura fotográficaFotografia, história e cultura fotográfica
Fotografia, história e cultura fotográficaFantoches de Luz
 
Mauricio Lamberg - Fotografias de Pernambuco
Mauricio Lamberg - Fotografias de PernambucoMauricio Lamberg - Fotografias de Pernambuco
Mauricio Lamberg - Fotografias de PernambucoFantoches de Luz
 
A ética no fotojornalismo da era digital
A ética no fotojornalismo da era digitalA ética no fotojornalismo da era digital
A ética no fotojornalismo da era digitalFantoches de Luz
 
Viagem de S. S. A. A. Reaes Duque de Saxe e Seu Augusto irmão Luiz Philippe...
Viagem de S. S. A. A. Reaes   Duque de Saxe e Seu Augusto irmão Luiz Philippe...Viagem de S. S. A. A. Reaes   Duque de Saxe e Seu Augusto irmão Luiz Philippe...
Viagem de S. S. A. A. Reaes Duque de Saxe e Seu Augusto irmão Luiz Philippe...Fantoches de Luz
 
Através da Imagem - Fotografia e História
Através da Imagem - Fotografia e HistóriaAtravés da Imagem - Fotografia e História
Através da Imagem - Fotografia e HistóriaFantoches de Luz
 
A encruzilhada do fotojornalismo
A encruzilhada do fotojornalismoA encruzilhada do fotojornalismo
A encruzilhada do fotojornalismoFantoches de Luz
 
Arlindo Machado - A fotografia como expressão do conceito
Arlindo Machado - A fotografia como expressão do conceitoArlindo Machado - A fotografia como expressão do conceito
Arlindo Machado - A fotografia como expressão do conceitoFantoches de Luz
 
Fotografia jornalística e mídia impressa
Fotografia jornalística e mídia impressaFotografia jornalística e mídia impressa
Fotografia jornalística e mídia impressaFantoches de Luz
 
Vistas de Petrópolis - Pedro Hees
Vistas de Petrópolis - Pedro HeesVistas de Petrópolis - Pedro Hees
Vistas de Petrópolis - Pedro HeesFantoches de Luz
 
Diálogos e Conflitos entre fotografia artistica e fotojornalismo
Diálogos  e Conflitos entre fotografia artistica e fotojornalismoDiálogos  e Conflitos entre fotografia artistica e fotojornalismo
Diálogos e Conflitos entre fotografia artistica e fotojornalismoFantoches de Luz
 
Câmeras fotográficas antigas
Câmeras fotográficas antigasCâmeras fotográficas antigas
Câmeras fotográficas antigasFantoches de Luz
 
Modelos de contrato de prestação de serviços fotográficos
Modelos de contrato de prestação de serviços fotográficosModelos de contrato de prestação de serviços fotográficos
Modelos de contrato de prestação de serviços fotográficosFantoches de Luz
 

Mais de Fantoches de Luz (19)

Entre retratos e cadáveres - A fotografia na guerra do Paraguai
Entre retratos e cadáveres - A fotografia na guerra do ParaguaiEntre retratos e cadáveres - A fotografia na guerra do Paraguai
Entre retratos e cadáveres - A fotografia na guerra do Paraguai
 
Album fotográfico - D. Pedro II-Personalidades da guerra civil americana
Album fotográfico - D. Pedro II-Personalidades da guerra civil americanaAlbum fotográfico - D. Pedro II-Personalidades da guerra civil americana
Album fotográfico - D. Pedro II-Personalidades da guerra civil americana
 
Manual de etiqueta profissional
Manual de etiqueta profissionalManual de etiqueta profissional
Manual de etiqueta profissional
 
Fotografia, história e cultura fotográfica
Fotografia, história e cultura fotográficaFotografia, história e cultura fotográfica
Fotografia, história e cultura fotográfica
 
Mauricio Lamberg - Fotografias de Pernambuco
Mauricio Lamberg - Fotografias de PernambucoMauricio Lamberg - Fotografias de Pernambuco
Mauricio Lamberg - Fotografias de Pernambuco
 
A ética no fotojornalismo da era digital
A ética no fotojornalismo da era digitalA ética no fotojornalismo da era digital
A ética no fotojornalismo da era digital
 
Viagem de S. S. A. A. Reaes Duque de Saxe e Seu Augusto irmão Luiz Philippe...
Viagem de S. S. A. A. Reaes   Duque de Saxe e Seu Augusto irmão Luiz Philippe...Viagem de S. S. A. A. Reaes   Duque de Saxe e Seu Augusto irmão Luiz Philippe...
Viagem de S. S. A. A. Reaes Duque de Saxe e Seu Augusto irmão Luiz Philippe...
 
Através da Imagem - Fotografia e História
Através da Imagem - Fotografia e HistóriaAtravés da Imagem - Fotografia e História
Através da Imagem - Fotografia e História
 
C R Savage
C R SavageC R Savage
C R Savage
 
A encruzilhada do fotojornalismo
A encruzilhada do fotojornalismoA encruzilhada do fotojornalismo
A encruzilhada do fotojornalismo
 
Arlindo Machado - A fotografia como expressão do conceito
Arlindo Machado - A fotografia como expressão do conceitoArlindo Machado - A fotografia como expressão do conceito
Arlindo Machado - A fotografia como expressão do conceito
 
Fotografia jornalística e mídia impressa
Fotografia jornalística e mídia impressaFotografia jornalística e mídia impressa
Fotografia jornalística e mídia impressa
 
Vistas de Petrópolis - Pedro Hees
Vistas de Petrópolis - Pedro HeesVistas de Petrópolis - Pedro Hees
Vistas de Petrópolis - Pedro Hees
 
Diálogos e Conflitos entre fotografia artistica e fotojornalismo
Diálogos  e Conflitos entre fotografia artistica e fotojornalismoDiálogos  e Conflitos entre fotografia artistica e fotojornalismo
Diálogos e Conflitos entre fotografia artistica e fotojornalismo
 
Siège de Paris - Parte 1
Siège de Paris - Parte 1Siège de Paris - Parte 1
Siège de Paris - Parte 1
 
Siège de Paris - Parte 2
Siège de Paris - Parte 2Siège de Paris - Parte 2
Siège de Paris - Parte 2
 
Manual dos noivos
Manual dos noivosManual dos noivos
Manual dos noivos
 
Câmeras fotográficas antigas
Câmeras fotográficas antigasCâmeras fotográficas antigas
Câmeras fotográficas antigas
 
Modelos de contrato de prestação de serviços fotográficos
Modelos de contrato de prestação de serviços fotográficosModelos de contrato de prestação de serviços fotográficos
Modelos de contrato de prestação de serviços fotográficos
 

Último

ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxDeyvidBriel
 
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxPOETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxJMTCS
 
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptxAULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptxGislaineDuresCruz
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdfCarlosRodrigues832670
 
Linguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLinguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLaseVasconcelos1
 
Junto ao poço estava eu Quando um homem judeu Viu a sede que havia em mim
Junto ao poço estava eu Quando um homem judeu Viu a sede que havia em mimJunto ao poço estava eu Quando um homem judeu Viu a sede que havia em mim
Junto ao poço estava eu Quando um homem judeu Viu a sede que havia em mimWashingtonSampaio5
 
atividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãoatividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãodanielagracia9
 
Gametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoGametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoCelianeOliveira8
 
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAAVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAEdioFnaf
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxSlides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxLuizHenriquedeAlmeid6
 
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do  3ANO fundamental 1 MG.pdfPLANEJAMENTO anual do  3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdfProfGleide
 
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...nexocan937
 
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTREVACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTREIVONETETAVARESRAMOS
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...Martin M Flynn
 
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfTIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfmarialuciadasilva17
 
O guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfO guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfErasmo Portavoz
 
19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileirosMary Alvarenga
 
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzparte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzAlexandrePereira818171
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxkarinasantiago54
 

Último (20)

ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
 
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxPOETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
 
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptxAULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
 
Linguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLinguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdf
 
Junto ao poço estava eu Quando um homem judeu Viu a sede que havia em mim
Junto ao poço estava eu Quando um homem judeu Viu a sede que havia em mimJunto ao poço estava eu Quando um homem judeu Viu a sede que havia em mim
Junto ao poço estava eu Quando um homem judeu Viu a sede que havia em mim
 
atividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãoatividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetização
 
Gametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoGametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e feminino
 
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAAVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxSlides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
 
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do  3ANO fundamental 1 MG.pdfPLANEJAMENTO anual do  3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
 
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
 
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTREVACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
 
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfTIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
 
O guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfO guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdf
 
19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros
 
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzparte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
 

Preservação da Privacidade Online

  • 2. Privacidade: Preserve a sua umatacanteouumcódigomaliciosoobtém acesso aos dados que você digita ou que estão armazenados em seu computador um atacante invade um computador no qual seus dados estão armazenados, como,porexemplo,umservidordee-mails seus hábitos e suas preferências de nave- gação são coletadas pelos sites que você acessa e repassadas para terceiros um aplicativo instalado em seu computa- dor ou em seu dispositivo móvel coleta seus dados pessoais e os envia ao desen- volvedor/fabricante recursos do seu computador, como di- retórios, são compartilhados sem as con- figurações de acesso adequadas. Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade N ada impede que você abra mão de sua privacidade e, de livre e es- pontânea vontade, divulgue suas informações. Entretanto, a sua privacidade pode ser exposta independentemente da sua vontade, por exemplo quando: alguém divulga informações sobre você ou imagens onde você está presente, sem a sua autorização prévia um site que você utiliza altera as políticas de privacidade, sem aviso prévio, expondo informações anteriormente restritas um impostor se faz passar por você, cria um e-mail ou perfil falso em seu nome e o utiliza para coletar informações pessoais sobre você um atacante invade a sua conta de e-mail ou de sua rede social e acessa infor- mações restritas alguém coleta informações que trafegam na rede sem estarem criptografadas, como o conteúdo dos e-mails enviados e recebidos por você
  • 3. Riscos principais Preservar a sua privacidade pode ajudá-lo a se proteger dos golpes e ataques aplicados na Internet. A divulgação e a coleta indevida de informações pessoais pode: comprometer a sua privacidade, de seus amigos e familiares mesmo que você restrinja o acesso a uma informação, não há como controlar que ela não será repassada facilitar o furto da sua identidade quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista criar uma identidade falsa em seu nome, pois mais convincente ele poderá ser a identidade falsa criada pelo golpista pode ser usada para atividades maliciosas, como efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas facilitar a invasão de suas contas de usuário (por exemplo, de e-mail ou de rede social) caso você use dados pessoais para elaborar suas senhas ou como resposta de dicas/questões de segurança, elas podem ser facilmente adivinhadas fazer com que propagandas direcionadas sejam apresentadas causar perdas financeiras, perda de reputação e falta de crédito colocar em risco a sua segurança física favorecer o recebimento de spam.
  • 4. Cuidados a serem tomados configure seu programa leitor de e-mails para não abrir imagens que não estejam na própria mensagem o fato da imagem ser acessada pode ser usado para confirmar que o e-mail foi lido use programas leitores de e-mails que permitam que as mensagens sejam criptografadas mensagens criptografadas somente poderão ser lidas por quem conseguir decodificá-las armazene e-mails confidenciais em formato criptografado isso pode evitar que sejam lidos por atacantes ou pela ação de códigos maliciosos você pode decodificá-los sempre que desejar lê-los use conexão segura quando acessar e-mails por meio de navegadores Web mesmo que você restrinja o acesso a uma informação, não há como controlar que ela não será repassada use criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor seja cuidadoso ao acessar seu Webmail digite a URL diretamente no navegador tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas. Ao acessar e armazenar seus e-mails:
  • 5. mantenha seus backups em locais seguros e com acesso restrito armazene dados sensíveis em formato criptografado cifre o disco do seu computador e dispositivos removíveis, como disco externo e pen-drive ao usar serviços de backup online, leve em consideração a política de privacidade e de segurança do site. seja cuidadoso ao usar cookies, por meio de uma ou mais das seguintes opções: defina um nível de permissão superior ou igual a “médio” configure para que os cookies sejam apagados assim que o navegador for fechado configure para que cookies de terceiros não sejam aceitos isso não deverá prejudicar a sua navegação, pois serão bloqueados apenas conteúdos relacionados a publicidade você pode também configurar para que, por padrão: os sites não possam definir cookies e criar listas de exceções, cadastrando sites considerados confiáveis e onde o uso é realmente necessário, ou os sites possam definir cookies e criar listas de exceções, cadastrando os sites que deseja bloquear quando disponível, procure utilizar: navegação anônima, principalmente ao usar computadores de terceiros dessa forma, informações sobre a sua navegação, como sites acessados, dados de formulários e cookies, não serão armazenadas. estabeleça senhas para os compartilhamentos e permissões de acesso adequadas compartilhe seus recursos pelo tempo mínimo necessário. Ao navegar na Web: Ao compartilhar recursos do seu computador: Ao manipular seus dados:
  • 6. esteja atento e avalie com cuidado as informações divulgadas em sua página Web, rede social ou blog elas podem ser usadas em golpes de engenharia social, para obter informações sobre você, para atentar contra a segurança do seu computador ou contra a sua segurança física considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa pense bem antes de divulgar algo, pois não é possível voltar atrás divulgue a menor quantidade possível de informações, tanto sobre você como sobre seus amigos e familiares oriente-os a fazer o mesmo sempre que alguém solicitar dados sobre você ou quando preencher algum cadas- tro, reflita se é realmente necessário que aquela empresa ou pessoa tenha acesso àquelas informações ao receber ofertas de emprego pela Internet que solicitem o seu currículo, tente limitar a quantidade de informações nele disponibilizada apenas forneça mais dados quando estiver seguro de que tanto a empresa como a oferta são legítimas fique atento a ligações telefônicas e e-mails pelos quais alguém, geralmente falando em nome de alguma instituição, solicita informações pessoais sobre você, inclusive senhas seja cuidadoso ao divulgar a sua localização geográfica com base nela, é possível descobrir a sua rotina, deduzir informações (como hábitos e classe financeira) e tentar prever seus próximos passos ou de seus familiares verifique a política de privacidade dos sites que você utiliza e fique atento às mu- danças, principalmente aquelas relacionadas ao tratamento de dados pessoais, para não ser surpreendido com alterações que possam comprometer a sua privacidade use as opções de privacidade oferecidas pelos sites e seja o mais restritivo possível mantenha seu perfil e seus dados privados seja seletivo ao aceitar seus contatos e ao se associar a grupos e comunidades. Ao divulgar informações na Web (redes sociais):
  • 7. seja cuidadoso ao elaborar as suas senhas use senhas longas, compostas de diferentes tipos de caracteres não utilize dados pessoais, como nome, sobrenome e datas não utilize dados que possam ser facil- mente obtidos sobre você evite reutilizar suas senhas, não use a mes- ma senha para acessar diferentes sites não forneça suas senhas para outra pessoa, em hipótese alguma ao usar perguntas de segurança para facilitar a recuperação de senhas, evite es- colher questões cujas respostas possam ser facilmente adivinhadas. mantenha o seu computador/dispositivo móvel seguro: com a versão mais recente de todos os programas instalados com todas as atualizações aplicadas utilize e mantenha atualizados mecanismos de segurança, como antispam, anti- malware e firewall pessoal ao instalar aplicativos desenvolvidos por terceiros: seja cuidadoso ao permitir que os aplicativos acessem seus dados pessoais, como listas de contatos e localização geográfica verifique se as permissões necessárias para a instalação e execução são coerentes, ou seja, um programa de jogos não necessariamente precisa ter acesso à sua lista de chamadas seja seletivo ao selecionar os aplicativos, escolhendo aqueles bem avaliados e com grande quantidade de usuários. Proteja suas contas e senhas: Proteja seu computador e seus dispositivos móveis: http://cartilha.cert.br/cc/
  • 8. Consulte a Cartilha de Segurança para mais detalhes sobre os cuida- dos a serem tomados para proteger a sua privacidade: http://cartilha.cert.br/privacidade/ O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Desde 1997, o grupo é responsável por tratar incidentes de segurança envolvendo redes conectadas à Internet no Brasil. O Centro também desenvolve atividades de análise de tendências, treinamento e conscientização, com o objetivo de aumentar os níveis de segurança e de capacidade de tratamento de incidentes no Brasil. Mais informações em http://www.cert.br/. fevereiro/ 2013 O Núcleo de Informação e Coordenação do Ponto BR - NIC.br (http://www.nic.br/) é uma entidade civil, sem fins lucrativos, que implementa as decisões e projetos do Comitê Gestor da Internet no Brasil. São atividades permanentes do NIC.br coordenar o registro de nomes de domínio - Registro.br (http://www.registro.br/), estudar e tratar incidentes de segurança no Brasil - CERT.br (http://www.cert.br/), estudar e pesquisar tecnologias de redes e operações - CEPTRO.br (http://www.ceptro.br/), produzir indicadores sobre as tecnologias da informação e da comunicação - CETIC.br (http://www.cetic.br/) e abrigar o escritório do W3C no Brasil (http://www.w3c.br/). O Comitê Gestor da Internet no Brasil coordena e integra todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. Com base nos princípios de multilateralida- de, transparência e democracia, o CGI.br representa um modelo de governança multissetorial da Internet com efetiva participação de todos os setores da sociedade nas suas decisões. Uma de suas formulações são os 10 Princípios para a Governança e Uso da Internet (http://www.cgi.br/principios). Mais informações em http://www.cgi.br/. O portal Internet Segura também apresenta diversas informações sobre privacidade: http://internetsegura.br/protegendo-privacidade/