SlideShare uma empresa Scribd logo
1 de 33
Realizado por: João e Francisco
SEGURANÇA ONLINE E OFFLINE
A INTERNET, HOJE
TÓPICOS
 Internet, HOJE
 Transações financeiras
 Compras
 Comunicar
 Precauções
 Senhas e códigos
 Dados pessoais?
 Instalação de programas
 Sítios da Web Fidedignos
 Sempre a mesma!?
 Proteção
 Firewall
 Atualizações
 “Anti”’s
 HTTPS
 Segurança do Windows
 Pop-ups
 CAUTELA
 Nome verdadeiro
 Informação pessoal
 És conhecido
 Encontros
 Anexos
 INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR!
 AS AMEAÇAS!
• Virús
• Cavalo de troia
• Spyware
• Vermes
• Keylogger
 E-mail
• PARA, CC, BCC E FWD!!!
• DENUNCIAR PHISHING
TRANSAÇÕES FINANCEIRAS
Consulta de saldos, transferências…
COMPRAS
…Compras de bens ou serviços como
livros, bilhetes de espetáculos, etc.
COMUNICAR
 Correio eletrónico, mensagens instantâneas
(chats e Messenger), videoconferência,
etc…
MESSENGE
R
SENHAS E CÓDIGOS
 Ignorar mensagens de correio eletrónico que
solicitam as palavras-passe, nomes de início
de sessão, números de bilhete de identidade
ou outras informações pessoais
DADOS PESSOAIS?
 Cuidado com as fraudes- confirma o URL!
 Por exemplo, quando se consulta um site
que pede dados da conta de acesso à
Internet, sendo este um site forjado.
INSTALAÇÃO DE PROGRAMAS?
Analisa passo-a-passo o processo de
instalação dos programas!
A instalação de um programa de forma
dissimulada, sem o seu conhecimento, pode
fornecer dados pessoais a estranhos.
SÍTIOS DA WEB FIDEDIGNOS
 Cuidado com os sites pouco fidedignos ou
que incitem à violência.
https
SEMPRE A MESMA?!
 Evitar utilizar sempre a
mesma palavra-passe!
 A senha inicial- Homer123
 A senha para o gmail-
Homer-gmail-123
 A senha para o facebook-
Homer–facebook-123
FIREWALL
 Impedir o acesso ao seu computador por
parte de estranhos, através da Internet.
Ligar-se à Internet sem uma firewall é como
deixar a porta da sua casa aberta.
ATUALIZAÇÕES
 Garantir que o sistema operativo e
programas instalados apresentam as últimas
atualizações é um importante reforço de
segurança do computador.
“ANTI”’S
 Antivirus e AntiSpyware- permitem
detetar, anular e eliminar os vírus e
spywares informáticos.
HTTPS
 Utilize canais seguros.
Se na barra de endereço do navegador
aparecer https://, significa que está num canal
seguro. Deverá aparecer um ícone
representando um cadeado ou uma chave
SEGURANÇA DO WINDOWS
POP-UPS
 Nos sites pouco
fidedignos, os pop-ups
transportam código
malicioso, com
informações enganadoras
e/ou de endereços
manipulados.
CAUTELA
NOME VERDADEIRO!!!
 Não usar o nome verdadeiro como identificador em
qualquer sala de conversação ou aplicação de mensagens
instantâneas (MI).
INFORMAÇÃO PESSOAL!!!
Não revelar a morada, a idade, o seu nome
verdadeiro, escola ou local de trabalho, ou
qualquer outra informação que o identifique a
si ou à sua família.
ÉS CONHECIDO?!
Casa, família, objetos, relações…
Pelos amigos…
...do alheio?
ENCONTROS
 Nunca combinar encontros com estranhos.
 Mas ao combinar, garantir a companhia de
alguém responsável e que mais pessoas
estão informadas sobre o local e hora de
encontro.
ANEXOS!!!
Não aceitar ficheiros enviados por
desconhecidos.
É comum o envio de ficheiros infetados por
correio eletrónico ou diretamente através da
aplicação de conversação on-line, mesmo de
utilizadores conhecidos.
INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR!
Nunca divulgar;
 Fotografias de casa ou
objetos
 Morada, data de
nascimento, etc.
 Que a casa está ou
estará vazia, sem
ninguém.
AS AMEAÇAS!
VÍRUS
Incluídos no código de programas ou ficheiros.
Podem danificar o computador ao propagar-se
de ficheiro em ficheiro e até mesmo de
computador em computador.
CAVALO DE TROIA
 Trojans: geralmente camuflados, à
paisana, num programa legítimo, executam
outras funções com o desconhecimento do
proprietário do equipamento.
VERMES
 Worms: têm a mesma finalidade do vírus, mas propagam-se
automaticamente, replicando-se assim em grande volume. Enquanto
um vírus infecta um programa e necessita deste programa
hospedeiro para se propagar, o Worm é um programa completo e
não precisa de outro para se propagar.
 Um worm pode ser projetado para tomar ações maliciosas após
infestar um sistema, além de se auto-replicar, pode deletar arquivos
em um sistema ou enviar documentos por email.
SPYWARE
 “Software” maliciosos que recolhe a informação do
utilizador
 O spyware poderá vir integrado em programas não
fidedignos, ou em transferências da Web. Spyware
consiste em um programa automático de computador, que
recolhe informações sobre o usuário, sobre os seus
costumes na Internet e transmite essa informação a uma
entidade externa na Internet, sem o seu conhecimento nem
o seu consentimento.
KEYLOGGER
 Keyloggers são programas que registam
toda a atividade do computador (para depois
utilizar esses dados
indevidamente), nomeadamente a
introdução de informação: teclas
pressionadas; posição do rato; sítios Web
visitados; etc.
E-MAIL
PARA, CC, BCC E FWD!!!
 Evitar o reencaminhamento de mensagens!
Mas, ao fazê-lo, retirar todos os contatos e
enviar através do campo BCC/OCC.
DENUNCIAR PHISHING
 Phishing (“Pescar” informações dos
utilizadores): método através do qual um
desconhecido se faz passar por alguém de
confiança, ou por uma entidade, para obter
informações que permitam o acesso não
autorizado a computadores, informações ou
contas bancárias.

Mais conteúdo relacionado

Mais procurados

Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. HizqeelMajoka
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na netVaiparaAP
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 

Mais procurados (15)

SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
14 18
14  1814  18
14 18
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na net
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
04 07
04    0704    07
04 07
 
TIC
TICTIC
TIC
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 

Destaque

Cedib concesiones mineras. el boom aurífero y los enclaves extranjeros
Cedib   concesiones mineras. el boom aurífero y los enclaves extranjerosCedib   concesiones mineras. el boom aurífero y los enclaves extranjeros
Cedib concesiones mineras. el boom aurífero y los enclaves extranjerosLuis Fernando Cantoral Benavides
 
зош №11 тиждень дорожнього руху
зош №11 тиждень дорожнього рухузош №11 тиждень дорожнього руху
зош №11 тиждень дорожнього рухуАлександр Дрон
 
Vilmos Beskid: University and business: a win-win game
Vilmos Beskid:  University and business: a win-win gameVilmos Beskid:  University and business: a win-win game
Vilmos Beskid: University and business: a win-win gameCUBCCE Conference
 
Kd 3.6 a past simple (2x)
Kd 3.6 a   past simple (2x)Kd 3.6 a   past simple (2x)
Kd 3.6 a past simple (2x)henisuhendayani
 
Teaching practice 6
Teaching practice 6Teaching practice 6
Teaching practice 6achu5010
 
Centro_Social_de Soza_Anabel_Ana_Silva
Centro_Social_de Soza_Anabel_Ana_SilvaCentro_Social_de Soza_Anabel_Ana_Silva
Centro_Social_de Soza_Anabel_Ana_Silvaaritovi
 
EVRY Sak og Portal 2016 - Digital agenda for økt åpenhet
EVRY Sak og Portal 2016 - Digital agenda for økt åpenhetEVRY Sak og Portal 2016 - Digital agenda for økt åpenhet
EVRY Sak og Portal 2016 - Digital agenda for økt åpenhetNino Lo Cascio
 
на сайт відділу освіти заходи до реформації
на сайт відділу освіти заходи до реформаціїна сайт відділу освіти заходи до реформації
на сайт відділу освіти заходи до реформаціїАлександр Дрон
 
Patty inspire education cert iv
Patty inspire education cert ivPatty inspire education cert iv
Patty inspire education cert ivPatty Fulloon
 
Ezdikhana N6 - May 2016 (142)
Ezdikhana N6 -  May 2016 (142)Ezdikhana N6 -  May 2016 (142)
Ezdikhana N6 - May 2016 (142)Khdr Hajoyan
 

Destaque (20)

3 cosas
3 cosas3 cosas
3 cosas
 
Elopot grad aula2
Elopot grad aula2Elopot grad aula2
Elopot grad aula2
 
Cedib concesiones mineras. el boom aurífero y los enclaves extranjeros
Cedib   concesiones mineras. el boom aurífero y los enclaves extranjerosCedib   concesiones mineras. el boom aurífero y los enclaves extranjeros
Cedib concesiones mineras. el boom aurífero y los enclaves extranjeros
 
DECLARATION
DECLARATIONDECLARATION
DECLARATION
 
зош №11 тиждень дорожнього руху
зош №11 тиждень дорожнього рухузош №11 тиждень дорожнього руху
зош №11 тиждень дорожнього руху
 
Vilmos Beskid: University and business: a win-win game
Vilmos Beskid:  University and business: a win-win gameVilmos Beskid:  University and business: a win-win game
Vilmos Beskid: University and business: a win-win game
 
тиждень права
тиждень праватиждень права
тиждень права
 
Derivative 08 August 2013 By Mansukh Investment and Trading Solution
Derivative 08 August 2013  By Mansukh Investment and Trading SolutionDerivative 08 August 2013  By Mansukh Investment and Trading Solution
Derivative 08 August 2013 By Mansukh Investment and Trading Solution
 
1minutocom deus
1minutocom deus1minutocom deus
1minutocom deus
 
La pedagogía
La pedagogíaLa pedagogía
La pedagogía
 
Kd 3.6 a past simple (2x)
Kd 3.6 a   past simple (2x)Kd 3.6 a   past simple (2x)
Kd 3.6 a past simple (2x)
 
6 dekabrya
6 dekabrya6 dekabrya
6 dekabrya
 
Teaching practice 6
Teaching practice 6Teaching practice 6
Teaching practice 6
 
Equity Morning Note 16 July 2013-Mansukh Investment and Trading Solution
Equity Morning Note 16 July 2013-Mansukh Investment and Trading SolutionEquity Morning Note 16 July 2013-Mansukh Investment and Trading Solution
Equity Morning Note 16 July 2013-Mansukh Investment and Trading Solution
 
Centro_Social_de Soza_Anabel_Ana_Silva
Centro_Social_de Soza_Anabel_Ana_SilvaCentro_Social_de Soza_Anabel_Ana_Silva
Centro_Social_de Soza_Anabel_Ana_Silva
 
EVRY Sak og Portal 2016 - Digital agenda for økt åpenhet
EVRY Sak og Portal 2016 - Digital agenda for økt åpenhetEVRY Sak og Portal 2016 - Digital agenda for økt åpenhet
EVRY Sak og Portal 2016 - Digital agenda for økt åpenhet
 
Actividad experimental 5
Actividad experimental 5Actividad experimental 5
Actividad experimental 5
 
на сайт відділу освіти заходи до реформації
на сайт відділу освіти заходи до реформаціїна сайт відділу освіти заходи до реформації
на сайт відділу освіти заходи до реформації
 
Patty inspire education cert iv
Patty inspire education cert ivPatty inspire education cert iv
Patty inspire education cert iv
 
Ezdikhana N6 - May 2016 (142)
Ezdikhana N6 -  May 2016 (142)Ezdikhana N6 -  May 2016 (142)
Ezdikhana N6 - May 2016 (142)
 

Semelhante a Fi18 9f

Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Segnet
SegnetSegnet
Segnetcmsb4
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcMarcelo Loureiro
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca InternetLuisa Lamas
 
Segurança da informação - Quem será a próxima vítima?
Segurança da informação - Quem será a próxima vítima?Segurança da informação - Quem será a próxima vítima?
Segurança da informação - Quem será a próxima vítima?Marcony Felipe
 

Semelhante a Fi18 9f (20)

Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Segnet
SegnetSegnet
Segnet
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 
Ética na Internet
Ética na InternetÉtica na Internet
Ética na Internet
 
02 15
02 1502 15
02 15
 
16 17
16  1716  17
16 17
 
Vírus
VírusVírus
Vírus
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
 
8 Dposters
8 Dposters8 Dposters
8 Dposters
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
Segurança da informação - Quem será a próxima vítima?
Segurança da informação - Quem será a próxima vítima?Segurança da informação - Quem será a próxima vítima?
Segurança da informação - Quem será a próxima vítima?
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus
VírusVírus
Vírus
 

Mais de João Ribeiro (20)

Projeto 1
Projeto 1Projeto 1
Projeto 1
 
Fi20
Fi20Fi20
Fi20
 
Fi19
Fi19Fi19
Fi19
 
Fi16
Fi16Fi16
Fi16
 
F15
F15F15
F15
 
F14
F14F14
F14
 
Fi12
Fi12Fi12
Fi12
 
Fi11
Fi11Fi11
Fi11
 
Fi10
Fi10Fi10
Fi10
 
Fi09
Fi09Fi09
Fi09
 
Fi07
Fi07Fi07
Fi07
 
Fi06
Fi06Fi06
Fi06
 
Fi06
Fi06Fi06
Fi06
 
Fi05
Fi05Fi05
Fi05
 
Fi04
Fi04Fi04
Fi04
 
Fi04
Fi04Fi04
Fi04
 
Fi03
Fi03Fi03
Fi03
 
Fi08
Fi08Fi08
Fi08
 
Fi02
Fi02Fi02
Fi02
 
Fi01
Fi01Fi01
Fi01
 

Fi18 9f

  • 1. Realizado por: João e Francisco SEGURANÇA ONLINE E OFFLINE
  • 3. TÓPICOS  Internet, HOJE  Transações financeiras  Compras  Comunicar  Precauções  Senhas e códigos  Dados pessoais?  Instalação de programas  Sítios da Web Fidedignos  Sempre a mesma!?  Proteção  Firewall  Atualizações  “Anti”’s  HTTPS  Segurança do Windows  Pop-ups  CAUTELA  Nome verdadeiro  Informação pessoal  És conhecido  Encontros  Anexos  INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR!  AS AMEAÇAS! • Virús • Cavalo de troia • Spyware • Vermes • Keylogger  E-mail • PARA, CC, BCC E FWD!!! • DENUNCIAR PHISHING
  • 4. TRANSAÇÕES FINANCEIRAS Consulta de saldos, transferências…
  • 5. COMPRAS …Compras de bens ou serviços como livros, bilhetes de espetáculos, etc.
  • 6. COMUNICAR  Correio eletrónico, mensagens instantâneas (chats e Messenger), videoconferência, etc… MESSENGE R
  • 7. SENHAS E CÓDIGOS  Ignorar mensagens de correio eletrónico que solicitam as palavras-passe, nomes de início de sessão, números de bilhete de identidade ou outras informações pessoais
  • 8. DADOS PESSOAIS?  Cuidado com as fraudes- confirma o URL!  Por exemplo, quando se consulta um site que pede dados da conta de acesso à Internet, sendo este um site forjado.
  • 9. INSTALAÇÃO DE PROGRAMAS? Analisa passo-a-passo o processo de instalação dos programas! A instalação de um programa de forma dissimulada, sem o seu conhecimento, pode fornecer dados pessoais a estranhos.
  • 10. SÍTIOS DA WEB FIDEDIGNOS  Cuidado com os sites pouco fidedignos ou que incitem à violência. https
  • 11. SEMPRE A MESMA?!  Evitar utilizar sempre a mesma palavra-passe!  A senha inicial- Homer123  A senha para o gmail- Homer-gmail-123  A senha para o facebook- Homer–facebook-123
  • 12. FIREWALL  Impedir o acesso ao seu computador por parte de estranhos, através da Internet. Ligar-se à Internet sem uma firewall é como deixar a porta da sua casa aberta.
  • 13. ATUALIZAÇÕES  Garantir que o sistema operativo e programas instalados apresentam as últimas atualizações é um importante reforço de segurança do computador.
  • 14. “ANTI”’S  Antivirus e AntiSpyware- permitem detetar, anular e eliminar os vírus e spywares informáticos.
  • 15. HTTPS  Utilize canais seguros. Se na barra de endereço do navegador aparecer https://, significa que está num canal seguro. Deverá aparecer um ícone representando um cadeado ou uma chave
  • 17. POP-UPS  Nos sites pouco fidedignos, os pop-ups transportam código malicioso, com informações enganadoras e/ou de endereços manipulados.
  • 19. NOME VERDADEIRO!!!  Não usar o nome verdadeiro como identificador em qualquer sala de conversação ou aplicação de mensagens instantâneas (MI).
  • 20. INFORMAÇÃO PESSOAL!!! Não revelar a morada, a idade, o seu nome verdadeiro, escola ou local de trabalho, ou qualquer outra informação que o identifique a si ou à sua família.
  • 21. ÉS CONHECIDO?! Casa, família, objetos, relações… Pelos amigos… ...do alheio?
  • 22. ENCONTROS  Nunca combinar encontros com estranhos.  Mas ao combinar, garantir a companhia de alguém responsável e que mais pessoas estão informadas sobre o local e hora de encontro.
  • 23. ANEXOS!!! Não aceitar ficheiros enviados por desconhecidos. É comum o envio de ficheiros infetados por correio eletrónico ou diretamente através da aplicação de conversação on-line, mesmo de utilizadores conhecidos.
  • 24. INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR! Nunca divulgar;  Fotografias de casa ou objetos  Morada, data de nascimento, etc.  Que a casa está ou estará vazia, sem ninguém.
  • 26. VÍRUS Incluídos no código de programas ou ficheiros. Podem danificar o computador ao propagar-se de ficheiro em ficheiro e até mesmo de computador em computador.
  • 27. CAVALO DE TROIA  Trojans: geralmente camuflados, à paisana, num programa legítimo, executam outras funções com o desconhecimento do proprietário do equipamento.
  • 28. VERMES  Worms: têm a mesma finalidade do vírus, mas propagam-se automaticamente, replicando-se assim em grande volume. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.  Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
  • 29. SPYWARE  “Software” maliciosos que recolhe a informação do utilizador  O spyware poderá vir integrado em programas não fidedignos, ou em transferências da Web. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
  • 30. KEYLOGGER  Keyloggers são programas que registam toda a atividade do computador (para depois utilizar esses dados indevidamente), nomeadamente a introdução de informação: teclas pressionadas; posição do rato; sítios Web visitados; etc.
  • 32. PARA, CC, BCC E FWD!!!  Evitar o reencaminhamento de mensagens! Mas, ao fazê-lo, retirar todos os contatos e enviar através do campo BCC/OCC.
  • 33. DENUNCIAR PHISHING  Phishing (“Pescar” informações dos utilizadores): método através do qual um desconhecido se faz passar por alguém de confiança, ou por uma entidade, para obter informações que permitam o acesso não autorizado a computadores, informações ou contas bancárias.