SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Cuidados a ter para efetuar uma navegação segura na rede
1 - Saia usando Logout, Logoff ou Sair
2- Crie senhas difíceis de serem descobertas
3- Mude a senha periodicamente
4-Cuidados com os downloads
5-Cuidados com os e-mails falsos
6-Evite sites de conteúdo duvidoso
7-Atualize o seu antivírus e o seu antispyware
8-Cuidado ao fazer compras na Internet ou usar sites de bancos
9-Atualize o seu sistema operacional
10-Atualize também os seus programas
11-Não revele informações importantes sobre si
12- Use navegadores diferentes
Trabalho realizado por: Marco Gomes Nº15
Data:27/11/2015

Mais conteúdo relacionado

Mais procurados

INFORMÁTICA - DICAS DE PROTEÇÃO DO PC
INFORMÁTICA - DICAS DE PROTEÇÃO DO PCINFORMÁTICA - DICAS DE PROTEÇÃO DO PC
INFORMÁTICA - DICAS DE PROTEÇÃO DO PCMarcio Luiz
 
Treinamento kaspersky pure 3
Treinamento kaspersky pure 3Treinamento kaspersky pure 3
Treinamento kaspersky pure 3mirandacomputacao
 
Normas De SegurançA
Normas De SegurançANormas De SegurançA
Normas De SegurançARafhael Sena
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetDiogo Passos
 
Proteja Seu Computador
Proteja Seu ComputadorProteja Seu Computador
Proteja Seu ComputadorRegelain
 
Trilha Blockchain How we figured out we had a SRE team at - Segurança no uso ...
Trilha Blockchain How we figured out we had a SRE team at - Segurança no uso ...Trilha Blockchain How we figured out we had a SRE team at - Segurança no uso ...
Trilha Blockchain How we figured out we had a SRE team at - Segurança no uso ...tdc-globalcode
 
Indicações para a utilização segura dos dispositivos móveis
 Indicações para a utilização segura dos dispositivos móveis Indicações para a utilização segura dos dispositivos móveis
Indicações para a utilização segura dos dispositivos móveisBecre Celorico de Basto
 
SeguraNet: palavras-chave, vírus e hackers
SeguraNet: palavras-chave, vírus e hackersSeguraNet: palavras-chave, vírus e hackers
SeguraNet: palavras-chave, vírus e hackersTIC14 CMÌlhavo
 
Joana Silvestre Internet segura
Joana Silvestre Internet seguraJoana Silvestre Internet segura
Joana Silvestre Internet segurakimbasilvestre
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 

Mais procurados (18)

INFORMÁTICA - DICAS DE PROTEÇÃO DO PC
INFORMÁTICA - DICAS DE PROTEÇÃO DO PCINFORMÁTICA - DICAS DE PROTEÇÃO DO PC
INFORMÁTICA - DICAS DE PROTEÇÃO DO PC
 
Phishing
PhishingPhishing
Phishing
 
Treinamento kaspersky pure 3
Treinamento kaspersky pure 3Treinamento kaspersky pure 3
Treinamento kaspersky pure 3
 
Normas De SegurançA
Normas De SegurançANormas De SegurançA
Normas De SegurançA
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Proteja Seu Computador
Proteja Seu ComputadorProteja Seu Computador
Proteja Seu Computador
 
Trilha Blockchain How we figured out we had a SRE team at - Segurança no uso ...
Trilha Blockchain How we figured out we had a SRE team at - Segurança no uso ...Trilha Blockchain How we figured out we had a SRE team at - Segurança no uso ...
Trilha Blockchain How we figured out we had a SRE team at - Segurança no uso ...
 
Indicações para a utilização segura dos dispositivos móveis
 Indicações para a utilização segura dos dispositivos móveis Indicações para a utilização segura dos dispositivos móveis
Indicações para a utilização segura dos dispositivos móveis
 
SeguraNet: palavras-chave, vírus e hackers
SeguraNet: palavras-chave, vírus e hackersSeguraNet: palavras-chave, vírus e hackers
SeguraNet: palavras-chave, vírus e hackers
 
Joana Silvestre Internet segura
Joana Silvestre Internet seguraJoana Silvestre Internet segura
Joana Silvestre Internet segura
 
Como usar a internet
Como usar a internetComo usar a internet
Como usar a internet
 
Keylogger
Keylogger Keylogger
Keylogger
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
05 11 24
05 11 2405 11 24
05 11 24
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
O uso das novas tecnologias
O uso das novas tecnologiasO uso das novas tecnologias
O uso das novas tecnologias
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 

Destaque

Fundamentos de redes de
Fundamentos de redes deFundamentos de redes de
Fundamentos de redes deMarco Gomes
 
Entrevista com luís vaz de camões
Entrevista com luís vaz de camõesEntrevista com luís vaz de camões
Entrevista com luís vaz de camõesMarco Gomes
 
Tcvb2 marco gomes_residos urbanos
Tcvb2 marco gomes_residos urbanosTcvb2 marco gomes_residos urbanos
Tcvb2 marco gomes_residos urbanosMarco Gomes
 
Tcvb2 marco gomes_gil v_icente
Tcvb2 marco gomes_gil v_icenteTcvb2 marco gomes_gil v_icente
Tcvb2 marco gomes_gil v_icenteMarco Gomes
 
Tcvb2 marco gomes_avarias
Tcvb2 marco gomes_avariasTcvb2 marco gomes_avarias
Tcvb2 marco gomes_avariasMarco Gomes
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 
Tcvb2 marco gomes_relatório
Tcvb2 marco gomes_relatório Tcvb2 marco gomes_relatório
Tcvb2 marco gomes_relatório Marco Gomes
 
Tcvb2 marco gomes_gil v_icente
Tcvb2 marco gomes_gil v_icenteTcvb2 marco gomes_gil v_icente
Tcvb2 marco gomes_gil v_icenteMarco Gomes
 
Tcvb2 marco gomes_wireless
Tcvb2 marco gomes_wirelessTcvb2 marco gomes_wireless
Tcvb2 marco gomes_wirelessMarco Gomes
 

Destaque (9)

Fundamentos de redes de
Fundamentos de redes deFundamentos de redes de
Fundamentos de redes de
 
Entrevista com luís vaz de camões
Entrevista com luís vaz de camõesEntrevista com luís vaz de camões
Entrevista com luís vaz de camões
 
Tcvb2 marco gomes_residos urbanos
Tcvb2 marco gomes_residos urbanosTcvb2 marco gomes_residos urbanos
Tcvb2 marco gomes_residos urbanos
 
Tcvb2 marco gomes_gil v_icente
Tcvb2 marco gomes_gil v_icenteTcvb2 marco gomes_gil v_icente
Tcvb2 marco gomes_gil v_icente
 
Tcvb2 marco gomes_avarias
Tcvb2 marco gomes_avariasTcvb2 marco gomes_avarias
Tcvb2 marco gomes_avarias
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
Tcvb2 marco gomes_relatório
Tcvb2 marco gomes_relatório Tcvb2 marco gomes_relatório
Tcvb2 marco gomes_relatório
 
Tcvb2 marco gomes_gil v_icente
Tcvb2 marco gomes_gil v_icenteTcvb2 marco gomes_gil v_icente
Tcvb2 marco gomes_gil v_icente
 
Tcvb2 marco gomes_wireless
Tcvb2 marco gomes_wirelessTcvb2 marco gomes_wireless
Tcvb2 marco gomes_wireless
 

Navegação Segura: 10 Cuidados para Proteger seus Dados

  • 1. Cuidados a ter para efetuar uma navegação segura na rede 1 - Saia usando Logout, Logoff ou Sair 2- Crie senhas difíceis de serem descobertas 3- Mude a senha periodicamente 4-Cuidados com os downloads 5-Cuidados com os e-mails falsos 6-Evite sites de conteúdo duvidoso 7-Atualize o seu antivírus e o seu antispyware 8-Cuidado ao fazer compras na Internet ou usar sites de bancos 9-Atualize o seu sistema operacional 10-Atualize também os seus programas 11-Não revele informações importantes sobre si 12- Use navegadores diferentes Trabalho realizado por: Marco Gomes Nº15 Data:27/11/2015