SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
GTI
SEDU
atendimento@sedu.es.gov.br
Segurança em
Computadores
Agenda
• Computadores
• Riscos principais
• Cuidados a serem tomados
• Créditos
Computadores (1/4)
• Computador pessoal
– grande quantidade de dados armazenados
– usado para acesso a:
• Internet Banking
• comércio eletrônico
• redes sociais, etc.
Manter o computador seguro é essencial
para se proteger dos riscos envolvidos no uso da Internet
Computadores (2/4)
• Pode ser um grande erro acreditar que seu computador:
– não apresenta atrativos
– dificilmente será localizado na Internet
• Sentindo-se seguro você também pode acreditar que não
necessita se prevenir
– a ilusão costuma terminar quando os primeiros problemas de
segurança começam a acontecer
• Atacantes interessados em acessar grande quantidade de
computadores, independente:
– de quais são
– das configurações que possuem
Computadores (3/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação direta de atacantes
– da auto-execução de mídias removíveis infectadas
– do acesso a páginas Web maliciosas
• utilizando navegadores vulneráveis
– da exploração de:
• vulnerabilidades existentes nos programas instalados
• contas de usuário
– sem senha
– com senha fraca
Computadores (4/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação de códigos maliciosos
• recebidos pela rede
• obtidos:
– em páginas Web
– via mídias removíveis
– em anexos de mensagens eletrônicas
– em outros computadores
» compartilhamento de recursos
Riscos
principais
Riscos principais (1/2)
• Se seu computador for comprometido você pode vir a
enfrentar problemas, como:
– invasão de privacidade
– furto de identidade
– vazamento de informações
– perda de dados
– perdas financeiras
– ficar sem acesso ao computador
Riscos principais (2/2)
• Seu computador pode ser usado para atividades
maliciosas, como:
– infectar, invadir e atacar outros computadores
– aplicar golpes em outros usuários
– servir de repositório para dados fraudulentos
– propagar códigos maliciosos
– disseminar spam
– esconder a real identidade e localização de um atacante
Cuidados a
serem tomados
Mantenha os programas atualizados
• Tenha sempre as versões mais recentes dos programas
• Remova:
– as versões antigas
– os programas que você não utiliza mais
• programas não usados tendem a:
– ser esquecidos
– ficar com versões antigas e potencialmente vulneráveis
• Habitue-se a verificar a existência de novas versões
– por meio de opções disponibilizadas pelos programas, ou
– acessando diretamente os sites dos fabricantes
Instale as atualizações disponíveis
• Configure os programas para serem atualizados
automaticamente
• Programe as atualizações automáticas para serem
baixadas e aplicadas em um horário em que o computador
esteja ligado e conectado à Internet
• Cheque periodicamente por novas atualizações usando as
opções disponíveis nos programas
Use apenas programas originais
• Ao comprar um computador pré-instalado:
– certifique-se de que os programas instalados são originais
solicitando ao revendedor as licenças de uso
• Ao enviar seu computador para manutenção:
– não permita a instalação de programas não originais
• Caso deseje um programa proprietário, mas não possa
adquirir a licença:
– procure por alternativas:
• gratuitas
• mais baratas
• com funcionalidades semelhantes às desejadas
Ao instalar aplicativos de terceiros
• Verifique se as permissões de instalação e execução são
coerentes
• Seja cuidadoso ao:
– permitir que os aplicativos acessem seus dados pessoais
– selecionar os aplicativos, escolhendo aqueles:
• bem avaliados
• com grande quantidade de usuários
Use mecanismos de proteção (1/3)
• Instale um antivírus (antimalware)
– mantenha-o atualizado, incluindo o arquivo de assinaturas
– configure-o para verificar todos os formatos de arquivos
– sempre verifique os arquivos recebidos antes de abri-los ou
executá-los
• Assegure-se de ter um firewall pessoal instalado e ativo
Use mecanismos de proteção (2/3)
• Crie um disco de emergência de seu antivírus
– use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido
• o comportamento do computador está estranho
– mais lento
– gravando ou lendo o disco rígido com muita frequência, etc.
• Crie um disco de recuperação do seu sistema
– certifique-se de tê-lo por perto em caso de emergências
Use mecanismos de proteção (3/3)
• Seja cuidadoso ao clicar em links
– independente de como foram recebidos e de quem os enviou
• Antes de clicar em um link curto:
– use complementos que permitam visualizar o link de destino
• Mensagens de conhecidos nem sempre são confiáveis
– o campo de remetente pode ter sido falsificado, ou
– podem ter sido enviadas de contas falsas ou invadidas
• Desabilite a auto-execução de:
– mídias removíveis
– arquivos anexados
Proteja suas contas e senhas (1/2)
• Crie uma conta padrão e use-a nas tarefas rotineiras
– use a conta de administrador:
• somente quando necessário
• pelo menor tempo possível
– use a opção de “executar como administrador” quando
necessitar de privilégios administrativos
• Mantenha a conta de convidado desabilitada
Proteja suas contas e senhas (2/2)
• Assegure-se de que:
– todas as contas de acesso existentes tenham senha
– não existam contas de uso compartilhado
– a conta de acesso e a senha sejam solicitadas na tela inicial
– a opção de login automático esteja desabilitada
• Seja cuidadoso ao elaborar suas senhas:
– use senhas longas, com diferentes tipos de caracteres
– não utilize:
• sequências de teclado
• dados pessoais, como nome, sobrenome e datas
• dados que possam ser facilmente obtidos sobre você
Ao usar o computador em locais públicos
• Utilize travas que dificultem que ele seja aberto ou furtado
• Mantenha-o bloqueado
– para evitar que seja usado quando você não estiver por perto
• Utilize criptografia de disco
– em caso de perda ou furto isso dificultará o acesso aos seus
dados
• Utilize opções de navegar anonimamente
• Não efetue transações bancárias ou comerciais
• Não utilize opções como:
–“Lembre-se de mim”
–“Continuar conectado”
• Limpe os dados pessoais salvos no navegador
• Não permite que senhas sejam memorizadas pelo navegador
Ao usar computadores de terceiros (1/2)
• Assegure-se de sair (logout) de suas contas de usuário
• Seja cuidadoso ao conectar mídias removíveis
• Ao retornar ao seu computador:
– altere as senhas usadas
– verifique seu pen-drive com um antivírus
Ao usar computadores de terceiros (2/2)
• Faça regularmente backup dos seus dados
• Mantenha a data e a hora corretas
– veja em http://ntp.br/ dicas sobre como manter seu
computador sincronizado
• Verifique as configurações de segurança oferecidas pelos
programas instalados em seu computador
– adapte-as as suas necessidades
Outros cuidados (1/2)
• Ao compartilhar recursos do seu computador:
– estabeleça:
• senhas para os compartilhamentos
• permissões de acesso adequadas
– compartilhe seus recursos pelo tempo mínimo necessário
• Ao enviar seu computador para serviços de manutenção:
– selecione empresas com boas referências
– pesquise na Internet sobre a empresa
• à procura de opinião de clientes sobre ela
– não permita a instalação de programas não originais
– se possível faça backup dos dados antes de enviá-lo
Outros cuidados (2/2)
Mantenha-se informado (1/2)
Cartilha de Segurança para Internet
http://cartilha.cert.br/
RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
Portal Internet Segura
http://www.internetsegura.br/
Campanha Antispam.br
http://www.antispam.br/
Mantenha-se informado (2/2)
Créditos
➠Fascículo Computadores
http://cartilha.cert.br/fasciculos/
➠Cartilha de Segurança para Internet
http://cartilha.cert.br/

Mais conteúdo relacionado

Destaque

Senza titolo-1475.jpg
Senza titolo-1475.jpgSenza titolo-1475.jpg
Senza titolo-1475.jpgMaria Pica
 
Fotos exposicion 1 ortus 2012.
Fotos exposicion 1  ortus 2012.Fotos exposicion 1  ortus 2012.
Fotos exposicion 1 ortus 2012.Ortus Fitness
 
Aenius Gays Soodbye G
Aenius Gays Soodbye GAenius Gays Soodbye G
Aenius Gays Soodbye GHappy Mums
 
You Design Residence - Apartamentos 2 e 3 Quartos no Recreio - Vendas CLG IMÓ...
You Design Residence - Apartamentos 2 e 3 Quartos no Recreio - Vendas CLG IMÓ...You Design Residence - Apartamentos 2 e 3 Quartos no Recreio - Vendas CLG IMÓ...
You Design Residence - Apartamentos 2 e 3 Quartos no Recreio - Vendas CLG IMÓ...CLG Imóveis
 
eSky Vietnam VoIP Calling Card Business
eSky Vietnam VoIP Calling Card BusinesseSky Vietnam VoIP Calling Card Business
eSky Vietnam VoIP Calling Card Businesseskyjonathan
 
ключевые факторы успешности медицинской клиники
ключевые факторы успешности медицинской клиникиключевые факторы успешности медицинской клиники
ключевые факторы успешности медицинской клиникиBDA
 
на примере аэропорта Новосибирск (Толмачёво)
на примере аэропорта Новосибирск (Толмачёво)на примере аэропорта Новосибирск (Толмачёво)
на примере аэропорта Новосибирск (Толмачёво)BDA
 
Architectuur fotografie
Architectuur fotografieArchitectuur fotografie
Architectuur fotografieWillem de Hoog
 
Zoologicko!
Zoologicko!Zoologicko!
Zoologicko!raul_07
 
4нарежнева.н. доклад форум лидеров
4нарежнева.н. доклад форум лидеров4нарежнева.н. доклад форум лидеров
4нарежнева.н. доклад форум лидеровBDA
 
Governance Workgroup 9-3-10
Governance Workgroup 9-3-10Governance Workgroup 9-3-10
Governance Workgroup 9-3-10Brian Ahier
 
Cmaptools - dowload
Cmaptools - dowloadCmaptools - dowload
Cmaptools - dowloadjasm063
 

Destaque (20)

Tec50campeon
Tec50campeonTec50campeon
Tec50campeon
 
Senza titolo-1475.jpg
Senza titolo-1475.jpgSenza titolo-1475.jpg
Senza titolo-1475.jpg
 
Fotos exposicion 1 ortus 2012.
Fotos exposicion 1  ortus 2012.Fotos exposicion 1  ortus 2012.
Fotos exposicion 1 ortus 2012.
 
Aenius Gays Soodbye G
Aenius Gays Soodbye GAenius Gays Soodbye G
Aenius Gays Soodbye G
 
Y6 unit 21 lesson 1
Y6 unit 21 lesson 1Y6 unit 21 lesson 1
Y6 unit 21 lesson 1
 
You Design Residence - Apartamentos 2 e 3 Quartos no Recreio - Vendas CLG IMÓ...
You Design Residence - Apartamentos 2 e 3 Quartos no Recreio - Vendas CLG IMÓ...You Design Residence - Apartamentos 2 e 3 Quartos no Recreio - Vendas CLG IMÓ...
You Design Residence - Apartamentos 2 e 3 Quartos no Recreio - Vendas CLG IMÓ...
 
eSky Vietnam VoIP Calling Card Business
eSky Vietnam VoIP Calling Card BusinesseSky Vietnam VoIP Calling Card Business
eSky Vietnam VoIP Calling Card Business
 
ключевые факторы успешности медицинской клиники
ключевые факторы успешности медицинской клиникиключевые факторы успешности медицинской клиники
ключевые факторы успешности медицинской клиники
 
на примере аэропорта Новосибирск (Толмачёво)
на примере аэропорта Новосибирск (Толмачёво)на примере аэропорта Новосибирск (Толмачёво)
на примере аэропорта Новосибирск (Толмачёво)
 
Architectuur fotografie
Architectuur fotografieArchitectuur fotografie
Architectuur fotografie
 
Stockholm metro
Stockholm metroStockholm metro
Stockholm metro
 
56 folha para auto retrato
56 folha para auto retrato56 folha para auto retrato
56 folha para auto retrato
 
Zoologicko!
Zoologicko!Zoologicko!
Zoologicko!
 
4нарежнева.н. доклад форум лидеров
4нарежнева.н. доклад форум лидеров4нарежнева.н. доклад форум лидеров
4нарежнева.н. доклад форум лидеров
 
UGM_Symbol_Mono
UGM_Symbol_MonoUGM_Symbol_Mono
UGM_Symbol_Mono
 
Governance Workgroup 9-3-10
Governance Workgroup 9-3-10Governance Workgroup 9-3-10
Governance Workgroup 9-3-10
 
People1st Language
People1st LanguagePeople1st Language
People1st Language
 
Cmaptools - dowload
Cmaptools - dowloadCmaptools - dowload
Cmaptools - dowload
 
Sergio andía
Sergio andíaSergio andía
Sergio andía
 
Trabalho - Audiência
Trabalho - AudiênciaTrabalho - Audiência
Trabalho - Audiência
 

Semelhante a Fasciculo computadores-slides

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptssuser55689f
 
ransomware-slides.pptx
ransomware-slides.pptxransomware-slides.pptx
ransomware-slides.pptxmacflash123
 
Aula II redes sociais- CEDASPY MANAUS
Aula II  redes sociais- CEDASPY MANAUSAula II  redes sociais- CEDASPY MANAUS
Aula II redes sociais- CEDASPY MANAUSProfessores Cedaspy
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisAlexandre Inagaki
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdfangelaribeirosbs
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisangelaribeirosbs
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slidesRoberto Junior
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMichael Soto
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
Jéssica
JéssicaJéssica
JéssicaTurma8B
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFelipe Pereira
 

Semelhante a Fasciculo computadores-slides (20)

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.ppt
 
ransomware-slides.pptx
ransomware-slides.pptxransomware-slides.pptx
ransomware-slides.pptx
 
fasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptxfasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptx
 
Aula II redes sociais- CEDASPY MANAUS
Aula II  redes sociais- CEDASPY MANAUSAula II  redes sociais- CEDASPY MANAUS
Aula II redes sociais- CEDASPY MANAUS
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes Sociais
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdf
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Aula17
Aula17Aula17
Aula17
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slides
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Jéssica
JéssicaJéssica
Jéssica
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Fasciculo computadores-slides

  • 2. Agenda • Computadores • Riscos principais • Cuidados a serem tomados • Créditos
  • 3. Computadores (1/4) • Computador pessoal – grande quantidade de dados armazenados – usado para acesso a: • Internet Banking • comércio eletrônico • redes sociais, etc. Manter o computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet
  • 4. Computadores (2/4) • Pode ser um grande erro acreditar que seu computador: – não apresenta atrativos – dificilmente será localizado na Internet • Sentindo-se seguro você também pode acreditar que não necessita se prevenir – a ilusão costuma terminar quando os primeiros problemas de segurança começam a acontecer • Atacantes interessados em acessar grande quantidade de computadores, independente: – de quais são – das configurações que possuem
  • 5. Computadores (3/4) • Seu computador pode ser invadido ou infectado por meio: – da ação direta de atacantes – da auto-execução de mídias removíveis infectadas – do acesso a páginas Web maliciosas • utilizando navegadores vulneráveis – da exploração de: • vulnerabilidades existentes nos programas instalados • contas de usuário – sem senha – com senha fraca
  • 6. Computadores (4/4) • Seu computador pode ser invadido ou infectado por meio: – da ação de códigos maliciosos • recebidos pela rede • obtidos: – em páginas Web – via mídias removíveis – em anexos de mensagens eletrônicas – em outros computadores » compartilhamento de recursos
  • 8. Riscos principais (1/2) • Se seu computador for comprometido você pode vir a enfrentar problemas, como: – invasão de privacidade – furto de identidade – vazamento de informações – perda de dados – perdas financeiras – ficar sem acesso ao computador
  • 9. Riscos principais (2/2) • Seu computador pode ser usado para atividades maliciosas, como: – infectar, invadir e atacar outros computadores – aplicar golpes em outros usuários – servir de repositório para dados fraudulentos – propagar códigos maliciosos – disseminar spam – esconder a real identidade e localização de um atacante
  • 11. Mantenha os programas atualizados • Tenha sempre as versões mais recentes dos programas • Remova: – as versões antigas – os programas que você não utiliza mais • programas não usados tendem a: – ser esquecidos – ficar com versões antigas e potencialmente vulneráveis • Habitue-se a verificar a existência de novas versões – por meio de opções disponibilizadas pelos programas, ou – acessando diretamente os sites dos fabricantes
  • 12. Instale as atualizações disponíveis • Configure os programas para serem atualizados automaticamente • Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à Internet • Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas
  • 13. Use apenas programas originais • Ao comprar um computador pré-instalado: – certifique-se de que os programas instalados são originais solicitando ao revendedor as licenças de uso • Ao enviar seu computador para manutenção: – não permita a instalação de programas não originais • Caso deseje um programa proprietário, mas não possa adquirir a licença: – procure por alternativas: • gratuitas • mais baratas • com funcionalidades semelhantes às desejadas
  • 14. Ao instalar aplicativos de terceiros • Verifique se as permissões de instalação e execução são coerentes • Seja cuidadoso ao: – permitir que os aplicativos acessem seus dados pessoais – selecionar os aplicativos, escolhendo aqueles: • bem avaliados • com grande quantidade de usuários
  • 15. Use mecanismos de proteção (1/3) • Instale um antivírus (antimalware) – mantenha-o atualizado, incluindo o arquivo de assinaturas – configure-o para verificar todos os formatos de arquivos – sempre verifique os arquivos recebidos antes de abri-los ou executá-los • Assegure-se de ter um firewall pessoal instalado e ativo
  • 16. Use mecanismos de proteção (2/3) • Crie um disco de emergência de seu antivírus – use-o se desconfiar que: • o antivírus instalado está desabilitado ou comprometido • o comportamento do computador está estranho – mais lento – gravando ou lendo o disco rígido com muita frequência, etc. • Crie um disco de recuperação do seu sistema – certifique-se de tê-lo por perto em caso de emergências
  • 17. Use mecanismos de proteção (3/3) • Seja cuidadoso ao clicar em links – independente de como foram recebidos e de quem os enviou • Antes de clicar em um link curto: – use complementos que permitam visualizar o link de destino • Mensagens de conhecidos nem sempre são confiáveis – o campo de remetente pode ter sido falsificado, ou – podem ter sido enviadas de contas falsas ou invadidas • Desabilite a auto-execução de: – mídias removíveis – arquivos anexados
  • 18. Proteja suas contas e senhas (1/2) • Crie uma conta padrão e use-a nas tarefas rotineiras – use a conta de administrador: • somente quando necessário • pelo menor tempo possível – use a opção de “executar como administrador” quando necessitar de privilégios administrativos • Mantenha a conta de convidado desabilitada
  • 19. Proteja suas contas e senhas (2/2) • Assegure-se de que: – todas as contas de acesso existentes tenham senha – não existam contas de uso compartilhado – a conta de acesso e a senha sejam solicitadas na tela inicial – a opção de login automático esteja desabilitada • Seja cuidadoso ao elaborar suas senhas: – use senhas longas, com diferentes tipos de caracteres – não utilize: • sequências de teclado • dados pessoais, como nome, sobrenome e datas • dados que possam ser facilmente obtidos sobre você
  • 20. Ao usar o computador em locais públicos • Utilize travas que dificultem que ele seja aberto ou furtado • Mantenha-o bloqueado – para evitar que seja usado quando você não estiver por perto • Utilize criptografia de disco – em caso de perda ou furto isso dificultará o acesso aos seus dados
  • 21. • Utilize opções de navegar anonimamente • Não efetue transações bancárias ou comerciais • Não utilize opções como: –“Lembre-se de mim” –“Continuar conectado” • Limpe os dados pessoais salvos no navegador • Não permite que senhas sejam memorizadas pelo navegador Ao usar computadores de terceiros (1/2)
  • 22. • Assegure-se de sair (logout) de suas contas de usuário • Seja cuidadoso ao conectar mídias removíveis • Ao retornar ao seu computador: – altere as senhas usadas – verifique seu pen-drive com um antivírus Ao usar computadores de terceiros (2/2)
  • 23. • Faça regularmente backup dos seus dados • Mantenha a data e a hora corretas – veja em http://ntp.br/ dicas sobre como manter seu computador sincronizado • Verifique as configurações de segurança oferecidas pelos programas instalados em seu computador – adapte-as as suas necessidades Outros cuidados (1/2)
  • 24. • Ao compartilhar recursos do seu computador: – estabeleça: • senhas para os compartilhamentos • permissões de acesso adequadas – compartilhe seus recursos pelo tempo mínimo necessário • Ao enviar seu computador para serviços de manutenção: – selecione empresas com boas referências – pesquise na Internet sobre a empresa • à procura de opinião de clientes sobre ela – não permita a instalação de programas não originais – se possível faça backup dos dados antes de enviá-lo Outros cuidados (2/2)
  • 25. Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr
  • 26. Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/ Mantenha-se informado (2/2)