SlideShare uma empresa Scribd logo
1 de 2
CUIDADOS NO COMPUTADOR:
Log out - quando acessar computadores de lugares públicos, nunca se esqueça de “sair”
quando finalizar o acesso a uma rede social, por exemplo, ou mesmo conta de email.
Senha - uma boa senha deve ter cerca de 8 caracteres, alternando sempre letras,
números e símbolos para dificultar a descoberta. Além disso, deve ser trocada
regularmente.
Arquivos anexados ao email - verificar o remetente e não abrir mensagens
desconhecidas.
Download de arquivos - somente realizar o download em sites conhecidos e seguros.
Antivírus - mantenha-o atualizado. No site do Brasil Sem Vírus é possível encontrar
opções, gratuitas e pagas, para instalação.
No smartphone:
Bluetooth - habilitá-lo apenas quando necessário. Configure o aparelho para que não
seja identificado, sempre no modo oculto ou invisível, de acordo com modelo.
Arquivos - não permita o recebimento de arquivos, nem mesmo de remetentes
conhecidos. Receba apenas quando necessário.
Segurança - informe-se sobre “patches” (correções de segurança) que a fabricante
possa oferecer para corrigir e proteger o aparelho de vulnerabilidades.
Antivírus - atualmente é possível baixar versões específicas, e gratuitas, para
smartphones. Informe-se e procure a melhor opção para o sistema operacional do
aparelho.
A tecnologia vem evoluindo de uma forma assustadora, até dez anos
atrás para se ter um celular você teria que desembolsar mais de dois
mil reais, hoje em dia você tem direto do seu celular Acesso a GPS,
Internet, tudo o que imaginar, na palma da sua mão. E isso não
acontece só com o Celular, Computadores, Vídeo Games, a tecnologia
esta em todo lugar, na sua Geladeira, na sua Roupa, e até mesmo na
sua Cama! Nos carros, tudo tem tecnologia e ela só tem um dever,
Facilitar nossa vida e torná-la mais prática e prazerosa, atualmente
os avanços tecnológicos são de assustar, Nano Tecnologia, Vida fora
da terra, diferentes formas de sobrevivência, tudo em prol do nosso
beneficio. A tecnologia já foi tão longe que já conseguimos clonar
animais, e algumas pessoas se arriscam dizer que até mesmo clonar
Humanos, esse é um teste que nunca foi feito, pois os cientistas não
foram autorizados a realizar testes em seres humanos, mas segundo
os próprios cientistas isso já é possível, a clonagem humana, mas
existem vários órgãos que impedem os cientistas de realizarem
testes em humanos, porque primeiramente para testar uma
tecnologia você precisa de uma cobaia, e, portanto não é realizado
teste em seres humanos. Há pessoa que dizem que já existe cura
para AIDS, Gripe Aviaria, Gripe Suína entre outras doenças que
supostamente não tem cura. Porém nunca saberemos disso, pois os
governos dos países não revelam este tipo de coisa, como é o caso da
famosa e polemica área 51 nos EUA, que é supostamente uma base
militar subterrânea que fica em algum lugar dos EUA, lá há boatos
que existem Extraterrestres, e tecnologias que o ser humano nunca
imaginou existir. Já são realizados estudos para substituir o petróleo,
como é o caso do Biodiesel, e dos carros elétricos que já são uma
realidade. Uma coisa é que nos podemos ficar tranquilos, pois a
tecnologia sempre é feita pensando na melhoria de nossas.

Mais conteúdo relacionado

Destaque

Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William SouzaTchelinux
 
10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup online10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup onlineLuiz Henrique
 
Apresentação Navegação Segura na Internet
Apresentação Navegação Segura na InternetApresentação Navegação Segura na Internet
Apresentação Navegação Segura na InternetDaniela Matias
 
Computadores, redes e sustentabilidade
Computadores, redes e sustentabilidadeComputadores, redes e sustentabilidade
Computadores, redes e sustentabilidadenettomenezes
 
Ferramentas do sistema Windows
Ferramentas do sistema WindowsFerramentas do sistema Windows
Ferramentas do sistema WindowsFrancis Torres
 
Porque você realmente deveria fazer um backup
Porque você realmente deveria fazer um backupPorque você realmente deveria fazer um backup
Porque você realmente deveria fazer um backupArthur Leon
 
sala de informatica
sala de informaticasala de informatica
sala de informaticaGilzaNeves
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírusJoanna2000
 
Apresentação backup pmjp
Apresentação backup pmjpApresentação backup pmjp
Apresentação backup pmjpdenirow
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 
4 utilização do pc em segurança
4 utilização do pc em segurança4 utilização do pc em segurança
4 utilização do pc em segurançaSandra Minhós
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computadorTiago Ângelo
 
Prints
PrintsPrints
Printssapoev
 
Melhorando o desempenho de sua maquina pelo regedit
Melhorando o desempenho de sua maquina pelo regeditMelhorando o desempenho de sua maquina pelo regedit
Melhorando o desempenho de sua maquina pelo regeditResistencia Brasilsul
 

Destaque (20)

Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William Souza
 
10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup online10 dicas eficazes para fazer backup online
10 dicas eficazes para fazer backup online
 
Apresentação Navegação Segura na Internet
Apresentação Navegação Segura na InternetApresentação Navegação Segura na Internet
Apresentação Navegação Segura na Internet
 
Sistema de backup
Sistema de backupSistema de backup
Sistema de backup
 
Computadores, redes e sustentabilidade
Computadores, redes e sustentabilidadeComputadores, redes e sustentabilidade
Computadores, redes e sustentabilidade
 
Ferramentas do sistema Windows
Ferramentas do sistema WindowsFerramentas do sistema Windows
Ferramentas do sistema Windows
 
Porque você realmente deveria fazer um backup
Porque você realmente deveria fazer um backupPorque você realmente deveria fazer um backup
Porque você realmente deveria fazer um backup
 
sala de informatica
sala de informaticasala de informatica
sala de informatica
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírus
 
Firewall
FirewallFirewall
Firewall
 
Apresentação backup pmjp
Apresentação backup pmjpApresentação backup pmjp
Apresentação backup pmjp
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
4 utilização do pc em segurança
4 utilização do pc em segurança4 utilização do pc em segurança
4 utilização do pc em segurança
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Prints
PrintsPrints
Prints
 
Melhorando o desempenho de sua maquina pelo regedit
Melhorando o desempenho de sua maquina pelo regeditMelhorando o desempenho de sua maquina pelo regedit
Melhorando o desempenho de sua maquina pelo regedit
 

Semelhante a Cuidados no computador

Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasEfeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasFabrício Ottoni
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.crbmonteiro
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 

Semelhante a Cuidados no computador (20)

Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Ims e chats
Ims e chatsIms e chats
Ims e chats
 
Ims e chats
Ims e chatsIms e chats
Ims e chats
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
05 11 24
05 11 2405 11 24
05 11 24
 
10 dicas celulares
10 dicas celulares10 dicas celulares
10 dicas celulares
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasEfeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Computação vestivel
Computação vestivelComputação vestivel
Computação vestivel
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 

Cuidados no computador

  • 1. CUIDADOS NO COMPUTADOR: Log out - quando acessar computadores de lugares públicos, nunca se esqueça de “sair” quando finalizar o acesso a uma rede social, por exemplo, ou mesmo conta de email. Senha - uma boa senha deve ter cerca de 8 caracteres, alternando sempre letras, números e símbolos para dificultar a descoberta. Além disso, deve ser trocada regularmente. Arquivos anexados ao email - verificar o remetente e não abrir mensagens desconhecidas. Download de arquivos - somente realizar o download em sites conhecidos e seguros. Antivírus - mantenha-o atualizado. No site do Brasil Sem Vírus é possível encontrar opções, gratuitas e pagas, para instalação. No smartphone: Bluetooth - habilitá-lo apenas quando necessário. Configure o aparelho para que não seja identificado, sempre no modo oculto ou invisível, de acordo com modelo. Arquivos - não permita o recebimento de arquivos, nem mesmo de remetentes conhecidos. Receba apenas quando necessário. Segurança - informe-se sobre “patches” (correções de segurança) que a fabricante possa oferecer para corrigir e proteger o aparelho de vulnerabilidades. Antivírus - atualmente é possível baixar versões específicas, e gratuitas, para smartphones. Informe-se e procure a melhor opção para o sistema operacional do aparelho. A tecnologia vem evoluindo de uma forma assustadora, até dez anos atrás para se ter um celular você teria que desembolsar mais de dois mil reais, hoje em dia você tem direto do seu celular Acesso a GPS, Internet, tudo o que imaginar, na palma da sua mão. E isso não acontece só com o Celular, Computadores, Vídeo Games, a tecnologia esta em todo lugar, na sua Geladeira, na sua Roupa, e até mesmo na sua Cama! Nos carros, tudo tem tecnologia e ela só tem um dever, Facilitar nossa vida e torná-la mais prática e prazerosa, atualmente os avanços tecnológicos são de assustar, Nano Tecnologia, Vida fora da terra, diferentes formas de sobrevivência, tudo em prol do nosso beneficio. A tecnologia já foi tão longe que já conseguimos clonar
  • 2. animais, e algumas pessoas se arriscam dizer que até mesmo clonar Humanos, esse é um teste que nunca foi feito, pois os cientistas não foram autorizados a realizar testes em seres humanos, mas segundo os próprios cientistas isso já é possível, a clonagem humana, mas existem vários órgãos que impedem os cientistas de realizarem testes em humanos, porque primeiramente para testar uma tecnologia você precisa de uma cobaia, e, portanto não é realizado teste em seres humanos. Há pessoa que dizem que já existe cura para AIDS, Gripe Aviaria, Gripe Suína entre outras doenças que supostamente não tem cura. Porém nunca saberemos disso, pois os governos dos países não revelam este tipo de coisa, como é o caso da famosa e polemica área 51 nos EUA, que é supostamente uma base militar subterrânea que fica em algum lugar dos EUA, lá há boatos que existem Extraterrestres, e tecnologias que o ser humano nunca imaginou existir. Já são realizados estudos para substituir o petróleo, como é o caso do Biodiesel, e dos carros elétricos que já são uma realidade. Uma coisa é que nos podemos ficar tranquilos, pois a tecnologia sempre é feita pensando na melhoria de nossas.