SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Segurança em
Computadores

GTI
SEDU
atendimento@sedu.es.gov.br
Agenda
• Computadores
• Riscos principais
• Cuidados a serem tomados
• Créditos
Computadores (1/4)
• Computador pessoal
– grande quantidade de dados armazenados
– usado para acesso a:
• Internet Banking
• comércio eletrônico
• redes sociais, etc.

Manter o computador seguro é essencial
para se proteger dos riscos envolvidos no uso da Internet
Computadores (2/4)
• Pode ser um grande erro acreditar que seu computador:
– não apresenta atrativos
– dificilmente será localizado na Internet

• Sentindo-se seguro você também pode acreditar que não
necessita se prevenir
– a ilusão costuma terminar quando os primeiros problemas de
segurança começam a acontecer

• Atacantes interessados em acessar grande quantidade de
computadores, independente:
– de quais são
– das configurações que possuem
Computadores (3/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação direta de atacantes
– da auto-execução de mídias removíveis infectadas
– do acesso a páginas Web maliciosas
• utilizando navegadores vulneráveis

– da exploração de:
• vulnerabilidades existentes nos programas instalados
• contas de usuário
– sem senha
– com senha fraca
Computadores (4/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação de códigos maliciosos
• recebidos pela rede
• obtidos:
– em páginas Web
– via mídias removíveis
– em anexos de mensagens eletrônicas
– em outros computadores

» compartilhamento de recursos
Riscos
principais
Riscos principais (1/2)
• Se seu computador for comprometido você pode vir a
enfrentar problemas, como:
– invasão de privacidade
– furto de identidade
– vazamento de informações
– perda de dados
– perdas financeiras
– ficar sem acesso ao computador
Riscos principais (2/2)
• Seu computador pode ser usado para atividades
maliciosas, como:
– infectar, invadir e atacar outros computadores
– aplicar golpes em outros usuários
– servir de repositório para dados fraudulentos
– propagar códigos maliciosos
– disseminar spam
– esconder a real identidade e localização de um atacante
Cuidados a
serem tomados
Mantenha os programas atualizados
• Tenha sempre as versões mais recentes dos programas
• Remova:
– as versões antigas
– os programas que você não utiliza mais
• programas não usados tendem a:
– ser esquecidos
– ficar com versões antigas e potencialmente vulneráveis

• Habitue-se a verificar a existência de novas versões
– por meio de opções disponibilizadas pelos programas, ou
– acessando diretamente os sites dos fabricantes
Instale as atualizações disponíveis
• Configure os programas para serem atualizados
automaticamente
• Programe as atualizações automáticas para serem
baixadas e aplicadas em um horário em que o computador
esteja ligado e conectado à Internet
• Cheque periodicamente por novas atualizações usando as
opções disponíveis nos programas
Use apenas programas originais
• Ao comprar um computador pré-instalado:
– certifique-se de que os programas instalados são originais
solicitando ao revendedor as licenças de uso

• Ao enviar seu computador para manutenção:
– não permita a instalação de programas não originais

• Caso deseje um programa proprietário, mas não possa
adquirir a licença:
– procure por alternativas:
• gratuitas
• mais baratas
• com funcionalidades semelhantes às desejadas
Ao instalar aplicativos de terceiros
• Verifique se as permissões de instalação e execução são
coerentes
• Seja cuidadoso ao:
– permitir que os aplicativos acessem seus dados pessoais
– selecionar os aplicativos, escolhendo aqueles:
• bem avaliados
• com grande quantidade de usuários
Use mecanismos de proteção (1/3)
• Instale um antivírus (antimalware)
– mantenha-o atualizado, incluindo o arquivo de assinaturas
– configure-o para verificar todos os formatos de arquivos
– sempre verifique os arquivos recebidos antes de abri-los ou
executá-los

• Assegure-se de ter um firewall pessoal instalado e ativo
Use mecanismos de proteção (2/3)
• Crie um disco de emergência de seu antivírus
– use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido
• o comportamento do computador está estranho
– mais lento
– gravando ou lendo o disco rígido com muita frequência, etc.

• Crie um disco de recuperação do seu sistema
– certifique-se de tê-lo por perto em caso de emergências
Use mecanismos de proteção (3/3)
• Seja cuidadoso ao clicar em links
– independente de como foram recebidos e de quem os enviou

• Antes de clicar em um link curto:
– use complementos que permitam visualizar o link de destino

• Mensagens de conhecidos nem sempre são confiáveis
– o campo de remetente pode ter sido falsificado, ou
– podem ter sido enviadas de contas falsas ou invadidas

• Desabilite a auto-execução de:
– mídias removíveis
– arquivos anexados
Proteja suas contas e senhas (1/2)
• Crie uma conta padrão e use-a nas tarefas rotineiras
– use a conta de administrador:
• somente quando necessário
• pelo menor tempo possível

– use a opção de “executar como administrador” quando
necessitar de privilégios administrativos

• Mantenha a conta de convidado desabilitada
Proteja suas contas e senhas (2/2)
• Assegure-se de que:
–
–
–
–

todas as contas de acesso existentes tenham senha
não existam contas de uso compartilhado
a conta de acesso e a senha sejam solicitadas na tela inicial
a opção de login automático esteja desabilitada

• Seja cuidadoso ao elaborar suas senhas:
– use senhas longas, com diferentes tipos de caracteres
– não utilize:
• sequências de teclado
• dados pessoais, como nome, sobrenome e datas
• dados que possam ser facilmente obtidos sobre você
Ao usar o computador em locais públicos

• Utilize travas que dificultem que ele seja aberto ou furtado

• Mantenha-o bloqueado
– para evitar que seja usado quando você não estiver por perto

• Utilize criptografia de disco
– em caso de perda ou furto isso dificultará o acesso aos seus
dados
Ao usar computadores de terceiros (1/2)

• Utilize opções de navegar anonimamente

• Não efetue transações bancárias ou comerciais
• Não utilize opções como:
–“Lembre-se de mim”
–“Continuar conectado”

• Limpe os dados pessoais salvos no navegador
• Não permite que senhas sejam memorizadas pelo navegador
Ao usar computadores de terceiros (2/2)

• Assegure-se de sair (logout) de suas contas de usuário

• Seja cuidadoso ao conectar mídias removíveis
• Ao retornar ao seu computador:
– altere as senhas usadas
– verifique seu pen-drive com um antivírus
Outros cuidados (1/2)
• Faça regularmente backup dos seus dados

• Mantenha a data e a hora corretas
– veja em http://ntp.br/ dicas sobre como manter seu
computador sincronizado

• Verifique as configurações de segurança oferecidas pelos
programas instalados em seu computador
– adapte-as as suas necessidades
Outros cuidados (2/2)
• Ao compartilhar recursos do seu computador:
– estabeleça:
• senhas para os compartilhamentos
• permissões de acesso adequadas

– compartilhe seus recursos pelo tempo mínimo necessário

• Ao enviar seu computador para serviços de manutenção:
– selecione empresas com boas referências
– pesquise na Internet sobre a empresa
• à procura de opinião de clientes sobre ela

– não permita a instalação de programas não originais
– se possível faça backup dos dados antes de enviá-lo
Mantenha-se informado (1/2)

Cartilha de Segurança para Internet
http://cartilha.cert.br/

RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
Mantenha-se informado (2/2)

Portal Internet Segura
http://www.internetsegura.br/

Campanha Antispam.br
http://www.antispam.br/
Créditos

➠ Fascículo Computadores
http://cartilha.cert.br/fasciculos/

➠ Cartilha de Segurança para Internet
http://cartilha.cert.br/

Mais conteúdo relacionado

Semelhante a Fasciculo computadores-slides

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
ransomware-slides.pptx
ransomware-slides.pptxransomware-slides.pptx
ransomware-slides.pptxmacflash123
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptssuser55689f
 
Fasciculo privacidade-slides
Fasciculo privacidade-slidesFasciculo privacidade-slides
Fasciculo privacidade-slidesRoberto Junior
 
Aula II redes sociais- CEDASPY MANAUS
Aula II  redes sociais- CEDASPY MANAUSAula II  redes sociais- CEDASPY MANAUS
Aula II redes sociais- CEDASPY MANAUSProfessores Cedaspy
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisAlexandre Inagaki
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesRoberto Junior
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdfangelaribeirosbs
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisangelaribeirosbs
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slidesRoberto Junior
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMichael Soto
 
Jéssica
JéssicaJéssica
JéssicaTurma8B
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 

Semelhante a Fasciculo computadores-slides (20)

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
ransomware-slides.pptx
ransomware-slides.pptxransomware-slides.pptx
ransomware-slides.pptx
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.ppt
 
Fasciculo privacidade-slides
Fasciculo privacidade-slidesFasciculo privacidade-slides
Fasciculo privacidade-slides
 
fasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptxfasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptx
 
Aula II redes sociais- CEDASPY MANAUS
Aula II  redes sociais- CEDASPY MANAUSAula II  redes sociais- CEDASPY MANAUS
Aula II redes sociais- CEDASPY MANAUS
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes Sociais
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdf
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Aula17
Aula17Aula17
Aula17
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slides
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Jéssica
JéssicaJéssica
Jéssica
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 

Mais de Aucione Aguiar

Formação Libras na SRE Colatina
Formação Libras na SRE ColatinaFormação Libras na SRE Colatina
Formação Libras na SRE ColatinaAucione Aguiar
 
FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS
FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS
FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS Aucione Aguiar
 
Formação na SRE Colatina - 3ª Parte - Sinais em Libras
Formação na SRE Colatina - 3ª Parte - Sinais em Libras Formação na SRE Colatina - 3ª Parte - Sinais em Libras
Formação na SRE Colatina - 3ª Parte - Sinais em Libras Aucione Aguiar
 
Formação na SRE Colatina - 2ª Parte - Sinais em Libras
 Formação na SRE Colatina - 2ª Parte - Sinais em Libras  Formação na SRE Colatina - 2ª Parte - Sinais em Libras
Formação na SRE Colatina - 2ª Parte - Sinais em Libras Aucione Aguiar
 
Formação na SRE Colatina - 1ª Parte - Sinais em Libras
Formação na SRE Colatina - 1ª Parte - Sinais em LibrasFormação na SRE Colatina - 1ª Parte - Sinais em Libras
Formação na SRE Colatina - 1ª Parte - Sinais em LibrasAucione Aguiar
 
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVAIII SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVAAucione Aguiar
 
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVAIII SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVAAucione Aguiar
 
III SEMINÁRIO DA PESSOA COM DEFICIÊNCIA
III SEMINÁRIO DA PESSOA COM DEFICIÊNCIAIII SEMINÁRIO DA PESSOA COM DEFICIÊNCIA
III SEMINÁRIO DA PESSOA COM DEFICIÊNCIAAucione Aguiar
 
Acesso a Rede educar - ES
Acesso a Rede educar - ESAcesso a Rede educar - ES
Acesso a Rede educar - ESAucione Aguiar
 
Slidestabletseducacionaisaula3 130822124811-phpapp01
Slidestabletseducacionaisaula3 130822124811-phpapp01Slidestabletseducacionaisaula3 130822124811-phpapp01
Slidestabletseducacionaisaula3 130822124811-phpapp01Aucione Aguiar
 
Manual usuario positivo_ypy7_ypy10-1
Manual usuario positivo_ypy7_ypy10-1Manual usuario positivo_ypy7_ypy10-1
Manual usuario positivo_ypy7_ypy10-1Aucione Aguiar
 
Passo a passo do Ambiente E-proinfo
Passo a passo do Ambiente E-proinfoPasso a passo do Ambiente E-proinfo
Passo a passo do Ambiente E-proinfoAucione Aguiar
 
Oficina conteudos digitais - nte
Oficina conteudos digitais  - nteOficina conteudos digitais  - nte
Oficina conteudos digitais - nteAucione Aguiar
 

Mais de Aucione Aguiar (14)

Formação Libras na SRE Colatina
Formação Libras na SRE ColatinaFormação Libras na SRE Colatina
Formação Libras na SRE Colatina
 
FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS
FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS
FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS
 
Formação na SRE Colatina - 3ª Parte - Sinais em Libras
Formação na SRE Colatina - 3ª Parte - Sinais em Libras Formação na SRE Colatina - 3ª Parte - Sinais em Libras
Formação na SRE Colatina - 3ª Parte - Sinais em Libras
 
Formação na SRE Colatina - 2ª Parte - Sinais em Libras
 Formação na SRE Colatina - 2ª Parte - Sinais em Libras  Formação na SRE Colatina - 2ª Parte - Sinais em Libras
Formação na SRE Colatina - 2ª Parte - Sinais em Libras
 
Formação na SRE Colatina - 1ª Parte - Sinais em Libras
Formação na SRE Colatina - 1ª Parte - Sinais em LibrasFormação na SRE Colatina - 1ª Parte - Sinais em Libras
Formação na SRE Colatina - 1ª Parte - Sinais em Libras
 
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVAIII SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
 
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVAIII SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
 
III SEMINÁRIO DA PESSOA COM DEFICIÊNCIA
III SEMINÁRIO DA PESSOA COM DEFICIÊNCIAIII SEMINÁRIO DA PESSOA COM DEFICIÊNCIA
III SEMINÁRIO DA PESSOA COM DEFICIÊNCIA
 
Seminário Colatina
Seminário ColatinaSeminário Colatina
Seminário Colatina
 
Acesso a Rede educar - ES
Acesso a Rede educar - ESAcesso a Rede educar - ES
Acesso a Rede educar - ES
 
Slidestabletseducacionaisaula3 130822124811-phpapp01
Slidestabletseducacionaisaula3 130822124811-phpapp01Slidestabletseducacionaisaula3 130822124811-phpapp01
Slidestabletseducacionaisaula3 130822124811-phpapp01
 
Manual usuario positivo_ypy7_ypy10-1
Manual usuario positivo_ypy7_ypy10-1Manual usuario positivo_ypy7_ypy10-1
Manual usuario positivo_ypy7_ypy10-1
 
Passo a passo do Ambiente E-proinfo
Passo a passo do Ambiente E-proinfoPasso a passo do Ambiente E-proinfo
Passo a passo do Ambiente E-proinfo
 
Oficina conteudos digitais - nte
Oficina conteudos digitais  - nteOficina conteudos digitais  - nte
Oficina conteudos digitais - nte
 

Fasciculo computadores-slides

  • 2. Agenda • Computadores • Riscos principais • Cuidados a serem tomados • Créditos
  • 3. Computadores (1/4) • Computador pessoal – grande quantidade de dados armazenados – usado para acesso a: • Internet Banking • comércio eletrônico • redes sociais, etc. Manter o computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet
  • 4. Computadores (2/4) • Pode ser um grande erro acreditar que seu computador: – não apresenta atrativos – dificilmente será localizado na Internet • Sentindo-se seguro você também pode acreditar que não necessita se prevenir – a ilusão costuma terminar quando os primeiros problemas de segurança começam a acontecer • Atacantes interessados em acessar grande quantidade de computadores, independente: – de quais são – das configurações que possuem
  • 5. Computadores (3/4) • Seu computador pode ser invadido ou infectado por meio: – da ação direta de atacantes – da auto-execução de mídias removíveis infectadas – do acesso a páginas Web maliciosas • utilizando navegadores vulneráveis – da exploração de: • vulnerabilidades existentes nos programas instalados • contas de usuário – sem senha – com senha fraca
  • 6. Computadores (4/4) • Seu computador pode ser invadido ou infectado por meio: – da ação de códigos maliciosos • recebidos pela rede • obtidos: – em páginas Web – via mídias removíveis – em anexos de mensagens eletrônicas – em outros computadores » compartilhamento de recursos
  • 8. Riscos principais (1/2) • Se seu computador for comprometido você pode vir a enfrentar problemas, como: – invasão de privacidade – furto de identidade – vazamento de informações – perda de dados – perdas financeiras – ficar sem acesso ao computador
  • 9. Riscos principais (2/2) • Seu computador pode ser usado para atividades maliciosas, como: – infectar, invadir e atacar outros computadores – aplicar golpes em outros usuários – servir de repositório para dados fraudulentos – propagar códigos maliciosos – disseminar spam – esconder a real identidade e localização de um atacante
  • 11. Mantenha os programas atualizados • Tenha sempre as versões mais recentes dos programas • Remova: – as versões antigas – os programas que você não utiliza mais • programas não usados tendem a: – ser esquecidos – ficar com versões antigas e potencialmente vulneráveis • Habitue-se a verificar a existência de novas versões – por meio de opções disponibilizadas pelos programas, ou – acessando diretamente os sites dos fabricantes
  • 12. Instale as atualizações disponíveis • Configure os programas para serem atualizados automaticamente • Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à Internet • Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas
  • 13. Use apenas programas originais • Ao comprar um computador pré-instalado: – certifique-se de que os programas instalados são originais solicitando ao revendedor as licenças de uso • Ao enviar seu computador para manutenção: – não permita a instalação de programas não originais • Caso deseje um programa proprietário, mas não possa adquirir a licença: – procure por alternativas: • gratuitas • mais baratas • com funcionalidades semelhantes às desejadas
  • 14. Ao instalar aplicativos de terceiros • Verifique se as permissões de instalação e execução são coerentes • Seja cuidadoso ao: – permitir que os aplicativos acessem seus dados pessoais – selecionar os aplicativos, escolhendo aqueles: • bem avaliados • com grande quantidade de usuários
  • 15. Use mecanismos de proteção (1/3) • Instale um antivírus (antimalware) – mantenha-o atualizado, incluindo o arquivo de assinaturas – configure-o para verificar todos os formatos de arquivos – sempre verifique os arquivos recebidos antes de abri-los ou executá-los • Assegure-se de ter um firewall pessoal instalado e ativo
  • 16. Use mecanismos de proteção (2/3) • Crie um disco de emergência de seu antivírus – use-o se desconfiar que: • o antivírus instalado está desabilitado ou comprometido • o comportamento do computador está estranho – mais lento – gravando ou lendo o disco rígido com muita frequência, etc. • Crie um disco de recuperação do seu sistema – certifique-se de tê-lo por perto em caso de emergências
  • 17. Use mecanismos de proteção (3/3) • Seja cuidadoso ao clicar em links – independente de como foram recebidos e de quem os enviou • Antes de clicar em um link curto: – use complementos que permitam visualizar o link de destino • Mensagens de conhecidos nem sempre são confiáveis – o campo de remetente pode ter sido falsificado, ou – podem ter sido enviadas de contas falsas ou invadidas • Desabilite a auto-execução de: – mídias removíveis – arquivos anexados
  • 18. Proteja suas contas e senhas (1/2) • Crie uma conta padrão e use-a nas tarefas rotineiras – use a conta de administrador: • somente quando necessário • pelo menor tempo possível – use a opção de “executar como administrador” quando necessitar de privilégios administrativos • Mantenha a conta de convidado desabilitada
  • 19. Proteja suas contas e senhas (2/2) • Assegure-se de que: – – – – todas as contas de acesso existentes tenham senha não existam contas de uso compartilhado a conta de acesso e a senha sejam solicitadas na tela inicial a opção de login automático esteja desabilitada • Seja cuidadoso ao elaborar suas senhas: – use senhas longas, com diferentes tipos de caracteres – não utilize: • sequências de teclado • dados pessoais, como nome, sobrenome e datas • dados que possam ser facilmente obtidos sobre você
  • 20. Ao usar o computador em locais públicos • Utilize travas que dificultem que ele seja aberto ou furtado • Mantenha-o bloqueado – para evitar que seja usado quando você não estiver por perto • Utilize criptografia de disco – em caso de perda ou furto isso dificultará o acesso aos seus dados
  • 21. Ao usar computadores de terceiros (1/2) • Utilize opções de navegar anonimamente • Não efetue transações bancárias ou comerciais • Não utilize opções como: –“Lembre-se de mim” –“Continuar conectado” • Limpe os dados pessoais salvos no navegador • Não permite que senhas sejam memorizadas pelo navegador
  • 22. Ao usar computadores de terceiros (2/2) • Assegure-se de sair (logout) de suas contas de usuário • Seja cuidadoso ao conectar mídias removíveis • Ao retornar ao seu computador: – altere as senhas usadas – verifique seu pen-drive com um antivírus
  • 23. Outros cuidados (1/2) • Faça regularmente backup dos seus dados • Mantenha a data e a hora corretas – veja em http://ntp.br/ dicas sobre como manter seu computador sincronizado • Verifique as configurações de segurança oferecidas pelos programas instalados em seu computador – adapte-as as suas necessidades
  • 24. Outros cuidados (2/2) • Ao compartilhar recursos do seu computador: – estabeleça: • senhas para os compartilhamentos • permissões de acesso adequadas – compartilhe seus recursos pelo tempo mínimo necessário • Ao enviar seu computador para serviços de manutenção: – selecione empresas com boas referências – pesquise na Internet sobre a empresa • à procura de opinião de clientes sobre ela – não permita a instalação de programas não originais – se possível faça backup dos dados antes de enviá-lo
  • 25. Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr
  • 26. Mantenha-se informado (2/2) Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/
  • 27. Créditos ➠ Fascículo Computadores http://cartilha.cert.br/fasciculos/ ➠ Cartilha de Segurança para Internet http://cartilha.cert.br/