SlideShare uma empresa Scribd logo
1 de 2
O que é o phishing?
2- Exemplos de “esquemas” de phishing.
3- Que cuidados deves ter para não ser alvo de
phishing?
4- Como agir se fores alvo de um esquema de
phishing?
O que e o phishing?

Mais conteúdo relacionado

Destaque (20)

Proverbios
ProverbiosProverbios
Proverbios
 
Exercício decisão
Exercício   decisãoExercício   decisão
Exercício decisão
 
1 ok decreto nº 6061_2007
1 ok decreto nº 6061_20071 ok decreto nº 6061_2007
1 ok decreto nº 6061_2007
 
Parecer
ParecerParecer
Parecer
 
Otoño
OtoñoOtoño
Otoño
 
Feira dos minerais 2014 - EB Naus
Feira dos minerais 2014 - EB NausFeira dos minerais 2014 - EB Naus
Feira dos minerais 2014 - EB Naus
 
Santiagoridocci.SigloXIX
Santiagoridocci.SigloXIXSantiagoridocci.SigloXIX
Santiagoridocci.SigloXIX
 
Modelo de receiturario
Modelo de receiturarioModelo de receiturario
Modelo de receiturario
 
Campeonato brasileiro sub20 artilharia
Campeonato brasileiro sub20   artilhariaCampeonato brasileiro sub20   artilharia
Campeonato brasileiro sub20 artilharia
 
Jc19
Jc19Jc19
Jc19
 
Nomeação de candidatos fora do número de vagas
Nomeação de candidatos fora do número de vagasNomeação de candidatos fora do número de vagas
Nomeação de candidatos fora do número de vagas
 
Requerimento avulso de maria do carmo vidal de sena
Requerimento avulso de maria do carmo vidal de senaRequerimento avulso de maria do carmo vidal de sena
Requerimento avulso de maria do carmo vidal de sena
 
Nimotuzumabe em pacientes com glioma pontino intrínseco difuso progressivo
Nimotuzumabe em pacientes com glioma pontino intrínseco difuso progressivoNimotuzumabe em pacientes com glioma pontino intrínseco difuso progressivo
Nimotuzumabe em pacientes com glioma pontino intrínseco difuso progressivo
 
Tema 11 esquema
Tema 11 esquemaTema 11 esquema
Tema 11 esquema
 
MCA OD 1
MCA OD 1MCA OD 1
MCA OD 1
 
Apresentação1 leite
Apresentação1 leiteApresentação1 leite
Apresentação1 leite
 
OVI2
OVI2OVI2
OVI2
 
Feira científica ok
Feira científica okFeira científica ok
Feira científica ok
 
Informações (18)
Informações (18)Informações (18)
Informações (18)
 
Uso de las tic
Uso de las ticUso de las tic
Uso de las tic
 

Mais de Nuno Duarte

8 d 23_nuno_rodrigues_24_ricardo_pinto_plagio
8 d 23_nuno_rodrigues_24_ricardo_pinto_plagio8 d 23_nuno_rodrigues_24_ricardo_pinto_plagio
8 d 23_nuno_rodrigues_24_ricardo_pinto_plagioNuno Duarte
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
8 d 23_nuno_24_ricardo_TIC
8 d 23_nuno_24_ricardo_TIC8 d 23_nuno_24_ricardo_TIC
8 d 23_nuno_24_ricardo_TICNuno Duarte
 
8 d 24_ricardo_pinto - Calendario
8 d 24_ricardo_pinto - Calendario8 d 24_ricardo_pinto - Calendario
8 d 24_ricardo_pinto - CalendarioNuno Duarte
 
8 d 23_nuno_24_ricardo_tic
8 d 23_nuno_24_ricardo_tic8 d 23_nuno_24_ricardo_tic
8 d 23_nuno_24_ricardo_ticNuno Duarte
 
calendario Call of duty2014
calendario Call of duty2014calendario Call of duty2014
calendario Call of duty2014Nuno Duarte
 

Mais de Nuno Duarte (6)

8 d 23_nuno_rodrigues_24_ricardo_pinto_plagio
8 d 23_nuno_rodrigues_24_ricardo_pinto_plagio8 d 23_nuno_rodrigues_24_ricardo_pinto_plagio
8 d 23_nuno_rodrigues_24_ricardo_pinto_plagio
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
8 d 23_nuno_24_ricardo_TIC
8 d 23_nuno_24_ricardo_TIC8 d 23_nuno_24_ricardo_TIC
8 d 23_nuno_24_ricardo_TIC
 
8 d 24_ricardo_pinto - Calendario
8 d 24_ricardo_pinto - Calendario8 d 24_ricardo_pinto - Calendario
8 d 24_ricardo_pinto - Calendario
 
8 d 23_nuno_24_ricardo_tic
8 d 23_nuno_24_ricardo_tic8 d 23_nuno_24_ricardo_tic
8 d 23_nuno_24_ricardo_tic
 
calendario Call of duty2014
calendario Call of duty2014calendario Call of duty2014
calendario Call of duty2014
 

8 d nuno_rodrigues_24_ricardo_pinto_phshing

  • 1. O que é o phishing? 2- Exemplos de “esquemas” de phishing. 3- Que cuidados deves ter para não ser alvo de phishing? 4- Como agir se fores alvo de um esquema de phishing?
  • 2. O que e o phishing?