SlideShare uma empresa Scribd logo
1 de 83
Informática
Básica
Olá!
Eu sou Heraldo Junior.
Técnico de Tecnologia da Informação
IFBA Campus Juazeiro
O que é Informática?
Conceito
1
Informática
Informação Automática
ii +
“
Tecnologia do trabalho automático pela qual os
sistemas se autocontrolam, efetuam medições,
introduzem correções durante o
processo de produção, praticamente sem a intervenção
do homem.
Automação
Ferramenta mais adequada:
COMPUTADOR
O que é um Computador?
Conceito
2
“
O computador nos permite programá-lo para
que execute determinadas tarefas e em algumas
situações até possa tomar
decisões, desde que essas estejam logicamente
definidas.
Computador
Princípios de Funcionamento:
Princípios de Funcionamento:
Exemplo:
Tipos de Computadores:
Mainframe Micro Controlador
Tipos de Computadores:
Smartphone Tablet
Tipos de Computadores:
Notebook Desktop
Hardware e Software
Elementos Básicos de um
Computador
3
“
◎ O hardware é a parte física do computador
◎ São as PEÇAS também chamadas de periféricos.
◎ Tudo aquilo que pode ser tocado. Exemplos: teclado,
mouse, monitor, etc.
Hardware
“
Tudo aquilo que é conectado ao computador. Podem
ser de: Entrada, Saída, Armazenamento e
Comunicação.
Periféricos
Placa Mãe
Processador (CPU)
◎ Unidade Central de
Processamento.
◎ Executa as tarefas
◎ Processa as informações.
Memoria (RAM)
◎ Armazena as informações
◎ Auxilia o processador
◎ Quanto mais memória, mais
Tarefas simultâneas podem
ser feitas.
◎ Memória Primária
Disco Rígido (HD)
◎ Os dados ficam disponíveis
independente da existência
ou não de energia elétrica.
◎ Memória Secundária
Memória Flash
◎ Os dados ficam disponíveis
independente da existência
ou não de energia elétrica;
◎ Portabilidade;
◎ Maior rapidez de acesso.
Outros Dispositivos de Armazenamento:
Entrada ou Saída?
Teclado
Entrada ou
Saída?
Kit Multimidia
Entrada ou
Saída?
Monitor
Entrada ou
Saída?
Mouse
Entrada ou Saída?
Impressora
Entrada ou Saída?
Webcam
Entrada ou Saída?
Projetor
“
◎Parte Lógica do computador.
◎Aquilo que não é físico e não pode ser tocado.
Software
Um sistema operacional é o software que
inicializa o computador e que serve de meio de
ligação entre o hardware e os demais
programas (MACHADO; MAIA, 2007).
Sistemas operacionais
Funcionamento do
Sistema operacional
Tipos de Sistemas Operacionais
Tipos de Sistemas Operacionais para
Dispositivos Móveis
◎ Os softwares aplicativos serão certamente
aqueles com os quais você terá o maior
contato.
◎ Permitem ao usuário realizar tarefas
específicas, relacionadas com o nosso
trabalho ou com o lazer.
Softwares Aplicativos
Softwares Aplicativos/Utilitários
Internet
Rede Mundial de Computadores
4
“
A Internet é um sistema global de redes de
computadores interligadas que utilizam um
conjunto próprio de protocolos com o propósito
de servir progressivamente usuários no mundo
inteiro.
Internet
O que se pode fazer com
a internet?
◎ O correio eletrônico – também conhecido
como e-mail – é um serviço através do
qual podemos explorar a comunicação de
forma off-line, ou seja, sem que ambos os
interessados estejam conectados.
Correio Eletrônico
◎ Conhecida e popularizada como chat, a
conversa em tempo real, ao contrário do
serviço de correio eletrônico, exige que
ambas as partes interessadas estejam
conectadas (on-line) ao mesmo tempo.
Conversa em tempo real
◎ Acessar remotamente um recurso significa
ter controle total sobre tal dispositivo, como
se estivesse sentado diante dele, porém a
distância.
Acesso Remoto
Navegação na Web
◎ Para ter acesso, utilize um software para
navegação na internet. Exemplos:
◎ Rede social é uma aplicação disponível
na internet que é formada por uma
estrutura social composta por pessoas ou
organizações, conectadas por um ou
vários tipos de relações, que compartilham
valores e objetivos comuns.
Redes Sociais
◎ A internet transformou a forma como
buscamos novas informações. Pesquisas
antes feitas em bibliotecas por horas agora
podem ser realizadas em um computador
em segundos.
◎ Pesquisas acadêmicas, comparação de
preços, previsão do tempo, localização,
etc.
Pesquisa
Redes Sociais
Como Ter Mais Segurança
5
◎ Forneçam informações sobre si
◎ Acessem informações sobre outros
usuários
◎ Utilizem mecanismos de comunicação
◎ Se agrupem, de acordo com afinidades,
características,
◎ interesses e objetivos em comum
Redes de relacionamento que
permitem que os usuários:
Conteúdo totalmente
gerado pelos próprios
Usuários.
◎ quem você é?
◎ onde você está?
◎ o que você curte?
◎ quem você conhece?
◎ o que está acontecendo?
◎ no que você está pensando?
◎ o que seus amigos dizem sobre você?
◎ onde você tem estado?
Diário Público:
Características
Principais
◎ Facilidade de acesso
◎ Rápida velocidade de propagação de
informações
Características Principais
◎ Grande quantidade de:
◉ usuários
◉ informações pessoais
Características Principais
◎ Dificuldade de:
◉ exclusão de informações
◉ controle sobre as informações
Características Principais
◎ Tempo que as informações ficam
disponíveis
◎ Alto grau de confiança que os usuários
depositam entre si
◎ Novas oportunidades de negócios
◎ Presente em diversos meios
Características Principais
Riscos
Principais
◎ Contato com pessoas mal-intencionadas
◎ Furto de identidade
◎ Invasão de perfil
◎ Uso indevido de informações
Características Principais
◎ Invasão de privacidade
◎ Recebimento de mensagens maliciosas
◎ Acesso a conteúdos impróprios ou ofensivos
◎ Danos à imagem e à reputação
Características Principais
Cuidados a
Serem Tomados
◎ Seja cuidadoso ao elaborar as suas senhas
◎ Use senhas longas, compostas de diferentes
tipos de caracteres
◎ Não utilize dados pessoais, como nome,
sobrenome e datas
Cuidados a Serem Tomados
◎ Seja cuidadoso ao usar as suas senhas
◎ Evite usar a mesma senha para acessar
diferentes sites
◎ Evite usar sua senha em computadores de
terceiros
Cuidados a Serem Tomados
◎ Habilite as notificações de login
◎ Habilite a verificação em duas etapas
◎ Evite cadastrar perguntas de segurança que
possam ser facilmente descobertas
◎ Cadastre um e-mail de recuperação que
você acesse regularmente
Cuidados a Serem Tomados
Pergunta de Segurança:
Qual o seu telefone?
◎ Caso desconfie que seu perfil tenha sido
indevidamente usado:
◉ verifique o registro de atividades
Cuidados a Serem Tomados
◎ Use opções como silenciar, bloquear e
denunciar, caso identifique abusos, como:
◎ imagens indevidas
◎ perfis falsos
◎ alguém o esteja incomodando
◎ spam
Cuidados a Serem Tomados
◎ Mantenha seu computador e dispositivos
móveis seguros, com:
◎ todos os programas instalados nas versões
mais recentes
◎ todas as atualizações aplicadas
Cuidados a Serem Tomados
◎ Utilize e mantenha atualizados mecanismos
de segurança
◎ antispam
◎ antivírus/antimalware
◎ firewall pessoal
Cuidados a Serem Tomados
◎ Desconfie de mensagens recebidas
◉ mesmo que tenham sido enviadas por conhecidos
◉ podem ter sido enviadas de contas falsas ou
invadidas
◎ Seja cuidadoso ao acessar links reduzidos
◉ use complementos que permitam que você
expanda o link, antes de clicar sobre ele
Cuidados a Serem Tomados
◎ Pense bem antes de divulgar
(não há como voltar atrás)
Cuidados a Serem Tomados
◎ Mantenha seu perfil e seus dados
privados
Cuidados a Serem Tomados
◎ Seja cuidadoso ao fornecer a sua localização:
◉ cuidado ao divulgar fotos e vídeos
◉ ao observar onde foram gerados pode ser possível
deduzir sua localização
◎ Não divulgue:
◉ planos de viagens
◉ por quanto tempo ficará ausente de sua residência
Cuidados a Serem Tomados
Obrigado!
Perguntas?
Meu e-mail: heraldo.junior@ifba.edu.br

Mais conteúdo relacionado

Mais procurados

Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 
Periféricos - Curso de Informática
Periféricos - Curso de InformáticaPeriféricos - Curso de Informática
Periféricos - Curso de InformáticaLeandro Martins
 
Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)marconesilfer
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informaticaKassiana Marques
 
Aula 05 - Como funciona o Computador
Aula 05 - Como funciona o ComputadorAula 05 - Como funciona o Computador
Aula 05 - Como funciona o ComputadorSuzana Viana Mota
 
Aulas iniciais de informática 1
Aulas iniciais de informática 1Aulas iniciais de informática 1
Aulas iniciais de informática 1diasferraciolli
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informáticaDaiana de Ávila
 
Curso básico de informática
Curso básico de informáticaCurso básico de informática
Curso básico de informáticaRony Oliveira
 
Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Joeldson Costa Damasceno
 
Informatica parte 4.1-inicio mouse e teclado
Informatica parte 4.1-inicio mouse e tecladoInformatica parte 4.1-inicio mouse e teclado
Informatica parte 4.1-inicio mouse e tecladoMauro Pereira
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Pepe Rocker
 
Introdução a Informática
Introdução a InformáticaIntrodução a Informática
Introdução a InformáticaDaniel Brandão
 
Introdução à Informática
Introdução à InformáticaIntrodução à Informática
Introdução à InformáticaFabio Marques
 
Informática Básica - Aula 09 - Uso de E-mail
Informática Básica - Aula 09 - Uso de E-mailInformática Básica - Aula 09 - Uso de E-mail
Informática Básica - Aula 09 - Uso de E-mailJoeldson Costa Damasceno
 

Mais procurados (20)

Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Periféricos - Curso de Informática
Periféricos - Curso de InformáticaPeriféricos - Curso de Informática
Periféricos - Curso de Informática
 
Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informatica
 
Aula I - Word
Aula I - WordAula I - Word
Aula I - Word
 
Aula 05 - Como funciona o Computador
Aula 05 - Como funciona o ComputadorAula 05 - Como funciona o Computador
Aula 05 - Como funciona o Computador
 
Aulas iniciais de informática 1
Aulas iniciais de informática 1Aulas iniciais de informática 1
Aulas iniciais de informática 1
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
Teclado
TecladoTeclado
Teclado
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informática
 
Curso básico de informática
Curso básico de informáticaCurso básico de informática
Curso básico de informática
 
Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010
 
Introducao a informatica
Introducao a informaticaIntroducao a informatica
Introducao a informatica
 
Informatica parte 4.1-inicio mouse e teclado
Informatica parte 4.1-inicio mouse e tecladoInformatica parte 4.1-inicio mouse e teclado
Informatica parte 4.1-inicio mouse e teclado
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
Introdução a Informática
Introdução a InformáticaIntrodução a Informática
Introdução a Informática
 
Informática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - HardwareInformática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - Hardware
 
Introdução à Informática
Introdução à InformáticaIntrodução à Informática
Introdução à Informática
 
Informática Básica - Aula 09 - Uso de E-mail
Informática Básica - Aula 09 - Uso de E-mailInformática Básica - Aula 09 - Uso de E-mail
Informática Básica - Aula 09 - Uso de E-mail
 

Semelhante a Informática Básica

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 

Semelhante a Informática Básica (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Informática
Informática Informática
Informática
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Aula 04
Aula 04Aula 04
Aula 04
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 

Mais de Heraldo Gonçalves Lima Junior (8)

Ux design - Conceitos Básicos
Ux design - Conceitos BásicosUx design - Conceitos Básicos
Ux design - Conceitos Básicos
 
Oficia de Diagramação - Conceitos Básicos
Oficia de Diagramação - Conceitos BásicosOficia de Diagramação - Conceitos Básicos
Oficia de Diagramação - Conceitos Básicos
 
O Papel Social da Escola
O Papel Social da EscolaO Papel Social da Escola
O Papel Social da Escola
 
Realidade virtual aplicada à educação
Realidade virtual aplicada à educaçãoRealidade virtual aplicada à educação
Realidade virtual aplicada à educação
 
Quando a Escola é a Aldeia
Quando a Escola é a AldeiaQuando a Escola é a Aldeia
Quando a Escola é a Aldeia
 
SEMIÁRIDO: REFLEXÃO SOBRE UMA EDUCAÇÃO CONTEXTUALIZADA
SEMIÁRIDO: REFLEXÃO SOBRE UMA EDUCAÇÃO CONTEXTUALIZADASEMIÁRIDO: REFLEXÃO SOBRE UMA EDUCAÇÃO CONTEXTUALIZADA
SEMIÁRIDO: REFLEXÃO SOBRE UMA EDUCAÇÃO CONTEXTUALIZADA
 
Web design responsivo e adaptativo - HTML5/CSS3
Web design responsivo e adaptativo - HTML5/CSS3Web design responsivo e adaptativo - HTML5/CSS3
Web design responsivo e adaptativo - HTML5/CSS3
 
jQuery mobile
jQuery mobilejQuery mobile
jQuery mobile
 

Informática Básica

  • 2. Olá! Eu sou Heraldo Junior. Técnico de Tecnologia da Informação IFBA Campus Juazeiro
  • 3. O que é Informática? Conceito 1
  • 5. “ Tecnologia do trabalho automático pela qual os sistemas se autocontrolam, efetuam medições, introduzem correções durante o processo de produção, praticamente sem a intervenção do homem. Automação
  • 7. O que é um Computador? Conceito 2
  • 8. “ O computador nos permite programá-lo para que execute determinadas tarefas e em algumas situações até possa tomar decisões, desde que essas estejam logicamente definidas. Computador
  • 12. Tipos de Computadores: Mainframe Micro Controlador
  • 15.
  • 16.
  • 17. Hardware e Software Elementos Básicos de um Computador 3
  • 18. “ ◎ O hardware é a parte física do computador ◎ São as PEÇAS também chamadas de periféricos. ◎ Tudo aquilo que pode ser tocado. Exemplos: teclado, mouse, monitor, etc. Hardware
  • 19. “ Tudo aquilo que é conectado ao computador. Podem ser de: Entrada, Saída, Armazenamento e Comunicação. Periféricos
  • 20.
  • 22.
  • 23. Processador (CPU) ◎ Unidade Central de Processamento. ◎ Executa as tarefas ◎ Processa as informações.
  • 24. Memoria (RAM) ◎ Armazena as informações ◎ Auxilia o processador ◎ Quanto mais memória, mais Tarefas simultâneas podem ser feitas. ◎ Memória Primária
  • 25. Disco Rígido (HD) ◎ Os dados ficam disponíveis independente da existência ou não de energia elétrica. ◎ Memória Secundária
  • 26. Memória Flash ◎ Os dados ficam disponíveis independente da existência ou não de energia elétrica; ◎ Portabilidade; ◎ Maior rapidez de acesso.
  • 27. Outros Dispositivos de Armazenamento:
  • 28.
  • 37. “ ◎Parte Lógica do computador. ◎Aquilo que não é físico e não pode ser tocado. Software
  • 38. Um sistema operacional é o software que inicializa o computador e que serve de meio de ligação entre o hardware e os demais programas (MACHADO; MAIA, 2007). Sistemas operacionais
  • 40. Tipos de Sistemas Operacionais
  • 41. Tipos de Sistemas Operacionais para Dispositivos Móveis
  • 42. ◎ Os softwares aplicativos serão certamente aqueles com os quais você terá o maior contato. ◎ Permitem ao usuário realizar tarefas específicas, relacionadas com o nosso trabalho ou com o lazer. Softwares Aplicativos
  • 44. Internet Rede Mundial de Computadores 4
  • 45. “ A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos com o propósito de servir progressivamente usuários no mundo inteiro. Internet
  • 46.
  • 47. O que se pode fazer com a internet?
  • 48. ◎ O correio eletrônico – também conhecido como e-mail – é um serviço através do qual podemos explorar a comunicação de forma off-line, ou seja, sem que ambos os interessados estejam conectados. Correio Eletrônico
  • 49.
  • 50. ◎ Conhecida e popularizada como chat, a conversa em tempo real, ao contrário do serviço de correio eletrônico, exige que ambas as partes interessadas estejam conectadas (on-line) ao mesmo tempo. Conversa em tempo real
  • 51.
  • 52. ◎ Acessar remotamente um recurso significa ter controle total sobre tal dispositivo, como se estivesse sentado diante dele, porém a distância. Acesso Remoto
  • 53.
  • 54. Navegação na Web ◎ Para ter acesso, utilize um software para navegação na internet. Exemplos:
  • 55. ◎ Rede social é uma aplicação disponível na internet que é formada por uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que compartilham valores e objetivos comuns. Redes Sociais
  • 56.
  • 57. ◎ A internet transformou a forma como buscamos novas informações. Pesquisas antes feitas em bibliotecas por horas agora podem ser realizadas em um computador em segundos. ◎ Pesquisas acadêmicas, comparação de preços, previsão do tempo, localização, etc. Pesquisa
  • 58.
  • 59. Redes Sociais Como Ter Mais Segurança 5
  • 60. ◎ Forneçam informações sobre si ◎ Acessem informações sobre outros usuários ◎ Utilizem mecanismos de comunicação ◎ Se agrupem, de acordo com afinidades, características, ◎ interesses e objetivos em comum Redes de relacionamento que permitem que os usuários:
  • 61. Conteúdo totalmente gerado pelos próprios Usuários.
  • 62. ◎ quem você é? ◎ onde você está? ◎ o que você curte? ◎ quem você conhece? ◎ o que está acontecendo? ◎ no que você está pensando? ◎ o que seus amigos dizem sobre você? ◎ onde você tem estado? Diário Público:
  • 64. ◎ Facilidade de acesso ◎ Rápida velocidade de propagação de informações Características Principais
  • 65. ◎ Grande quantidade de: ◉ usuários ◉ informações pessoais Características Principais
  • 66. ◎ Dificuldade de: ◉ exclusão de informações ◉ controle sobre as informações Características Principais
  • 67. ◎ Tempo que as informações ficam disponíveis ◎ Alto grau de confiança que os usuários depositam entre si ◎ Novas oportunidades de negócios ◎ Presente em diversos meios Características Principais
  • 69. ◎ Contato com pessoas mal-intencionadas ◎ Furto de identidade ◎ Invasão de perfil ◎ Uso indevido de informações Características Principais
  • 70. ◎ Invasão de privacidade ◎ Recebimento de mensagens maliciosas ◎ Acesso a conteúdos impróprios ou ofensivos ◎ Danos à imagem e à reputação Características Principais
  • 72. ◎ Seja cuidadoso ao elaborar as suas senhas ◎ Use senhas longas, compostas de diferentes tipos de caracteres ◎ Não utilize dados pessoais, como nome, sobrenome e datas Cuidados a Serem Tomados
  • 73. ◎ Seja cuidadoso ao usar as suas senhas ◎ Evite usar a mesma senha para acessar diferentes sites ◎ Evite usar sua senha em computadores de terceiros Cuidados a Serem Tomados
  • 74. ◎ Habilite as notificações de login ◎ Habilite a verificação em duas etapas ◎ Evite cadastrar perguntas de segurança que possam ser facilmente descobertas ◎ Cadastre um e-mail de recuperação que você acesse regularmente Cuidados a Serem Tomados Pergunta de Segurança: Qual o seu telefone?
  • 75. ◎ Caso desconfie que seu perfil tenha sido indevidamente usado: ◉ verifique o registro de atividades Cuidados a Serem Tomados
  • 76. ◎ Use opções como silenciar, bloquear e denunciar, caso identifique abusos, como: ◎ imagens indevidas ◎ perfis falsos ◎ alguém o esteja incomodando ◎ spam Cuidados a Serem Tomados
  • 77. ◎ Mantenha seu computador e dispositivos móveis seguros, com: ◎ todos os programas instalados nas versões mais recentes ◎ todas as atualizações aplicadas Cuidados a Serem Tomados
  • 78. ◎ Utilize e mantenha atualizados mecanismos de segurança ◎ antispam ◎ antivírus/antimalware ◎ firewall pessoal Cuidados a Serem Tomados
  • 79. ◎ Desconfie de mensagens recebidas ◉ mesmo que tenham sido enviadas por conhecidos ◉ podem ter sido enviadas de contas falsas ou invadidas ◎ Seja cuidadoso ao acessar links reduzidos ◉ use complementos que permitam que você expanda o link, antes de clicar sobre ele Cuidados a Serem Tomados
  • 80. ◎ Pense bem antes de divulgar (não há como voltar atrás) Cuidados a Serem Tomados
  • 81. ◎ Mantenha seu perfil e seus dados privados Cuidados a Serem Tomados
  • 82. ◎ Seja cuidadoso ao fornecer a sua localização: ◉ cuidado ao divulgar fotos e vídeos ◉ ao observar onde foram gerados pode ser possível deduzir sua localização ◎ Não divulgue: ◉ planos de viagens ◉ por quanto tempo ficará ausente de sua residência Cuidados a Serem Tomados