SlideShare uma empresa Scribd logo
1 de 21
Centro Universitário de
Patos de Minas
Internet
Estrutura Física
• Cabos de fibra-ótica intercontinentais;
• A própria estrutura física da telefonia pública;
• A comunicação sem fio.
Formas de Conexão
• Dial Modem
• xDSL
• Cabo
Histórico da Internet
• Surgiu em plena Guerra Fria;
• Criada com objetivos militares;
• Foi, também, um importante meio de comunicação
acadêmico.
• Teve sua expansão na década de 1990.
Formas de Conexão
• Satélite
• WiMax
• WAP
Formas de Conexão
• Redes ad-hoc
• Rádio
• Wi-fi
Formas de Conexão
• EDGE
• 3G
• LTE
Intranet
• É restrita a um certo público;
• Utilizada para compartilhamento de informações
restritas;
• Utilizada em servidores locais instalados em
empresas.
Extranet
• É uma extensão da intranet;
• Funciona igualmente como a intranet;
• Pode ser acessada de qualquer lugar do mundo.
Ameaças Virtuais
• VÍRUS
Pequenos códigos maliciosos de programação
• WORNS
Capazes de se propagarem automaticamente
através de redes
Ameaças Virtuais
• BOT
Programa capaz de se propagar automaticamente
• BOTNET
Uma rede infectada por bots
Ameaças Virtuais
• TROJANHORSE
Programa aparentemente inofensivo
Entra no computador na forma de cartão virtual,
álbum de fotos, protetor de tela, jogos
Ameaças Virtuais
• SPYWARE
Programa espião
Ameaças Virtuais
• KEYLOGGER
Tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário
Ameaças Virtuais
• SCREENLOGGER
Forma avançada de keylogger
Ameaças Virtuais
• RANSOMWARES
São softwares maliciosos
• ROOTKIT
Conjunto de programas que possibilitam a invasão
Segurança na Internet
Dicas para evitar possíveis problemas:
Manter no computador um bom anti-vírus, sempre
atualizado;
Não colocar dados pessoais em sites de
relacionamentos;
Não digitar senhas e dados pessoais em computadores
públicos.
Segurança na Internet
Dicas para evitar possíveis problemas:
Não abrir arquivos anexados de pessoas desconhecidas;
Nunca instalar programas piratas no computador;
Fazer atualizações necessárias no sistema operacional.
Segurança na Internet
Dicas para evitar possíveis problemas:
Deixar o firewall do Windows sempre ativado;
Não criar senhas óbvias;
Não clicar em links mostrados por e-mails
desconhecidos.
Conclusão
Este trabalho teve como tema a Internet e abordou a estrutura
física e a sua história, bem como as formas de conexão utilizadas.
As ameaças virtuais também foram abordadas, mostrando que
existem códigos e programas maliciosos que causam danos aos
computadores. Para finalizar, foi apresentada uma série de dicas
de como evitar os possíveis problemas causados pelas ameaças
virtuais.
Obrigada!!!

Mais conteúdo relacionado

Mais procurados

8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadoraTDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadoraRafael Tosetto Pimentel
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTicoturmah
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 

Mais procurados (16)

Aula17
Aula17Aula17
Aula17
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadoraTDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 

Destaque

Postura profissional
Postura profissionalPostura profissional
Postura profissionalAna Sybelly
 
1. Introdução pratica ESF e APS
1. Introdução pratica ESF e APS1. Introdução pratica ESF e APS
1. Introdução pratica ESF e APSLeonardo Savassi
 
Psicologia aula 7 temperamento
Psicologia aula 7 temperamentoPsicologia aula 7 temperamento
Psicologia aula 7 temperamentoCintia Colotoni
 
Psicologia aula 3 comunicação
Psicologia aula 3 comunicaçãoPsicologia aula 3 comunicação
Psicologia aula 3 comunicaçãoCintia Colotoni
 
ÉTica No Trabalho
ÉTica No TrabalhoÉTica No Trabalho
ÉTica No Trabalhoaroudus
 
Postura profissional dicas de como se vestir
Postura profissional dicas de como se vestirPostura profissional dicas de como se vestir
Postura profissional dicas de como se vestirArtur Junior
 
Desenvolvimento Pessoal - Etiqueta Profissional
Desenvolvimento Pessoal - Etiqueta ProfissionalDesenvolvimento Pessoal - Etiqueta Profissional
Desenvolvimento Pessoal - Etiqueta ProfissionalLuis Antonio Cezar Junior
 
Recursos Humanos - Manual de conduta e ética
Recursos Humanos - Manual de conduta  e éticaRecursos Humanos - Manual de conduta  e ética
Recursos Humanos - Manual de conduta e éticaMarcus Renet Paiva
 
Etica e postura profissional- Profº Gilberto de Jesus
Etica e postura profissional- Profº Gilberto de JesusEtica e postura profissional- Profº Gilberto de Jesus
Etica e postura profissional- Profº Gilberto de JesusGilberto de Jesus
 
Ética Profissional de enfermagem
Ética Profissional de enfermagemÉtica Profissional de enfermagem
Ética Profissional de enfermagemfnanda
 

Destaque (20)

Ética profissional
Ética profissionalÉtica profissional
Ética profissional
 
PROPOSTA DE NOVA MODALIDADE PARA A EQUIPE DE SAÚDE DA ATENÇÃO BÁSICA
PROPOSTA DE NOVA MODALIDADE PARA A EQUIPE DE SAÚDE DA ATENÇÃO BÁSICAPROPOSTA DE NOVA MODALIDADE PARA A EQUIPE DE SAÚDE DA ATENÇÃO BÁSICA
PROPOSTA DE NOVA MODALIDADE PARA A EQUIPE DE SAÚDE DA ATENÇÃO BÁSICA
 
Aula 2 ética profissional
Aula 2   ética profissionalAula 2   ética profissional
Aula 2 ética profissional
 
A ORGANIZAÇÃO DA ATENÇÃO PRIMÁRIA A SAÚDE: A EXPERIÊNCIA DE FORTALEZA
A ORGANIZAÇÃO  DA  ATENÇÃO PRIMÁRIA A SAÚDE:  A EXPERIÊNCIA DE FORTALEZAA ORGANIZAÇÃO  DA  ATENÇÃO PRIMÁRIA A SAÚDE:  A EXPERIÊNCIA DE FORTALEZA
A ORGANIZAÇÃO DA ATENÇÃO PRIMÁRIA A SAÚDE: A EXPERIÊNCIA DE FORTALEZA
 
Postura profissional
Postura profissionalPostura profissional
Postura profissional
 
Ética no cotidiano profissional
Ética no cotidiano profissionalÉtica no cotidiano profissional
Ética no cotidiano profissional
 
1. Introdução pratica ESF e APS
1. Introdução pratica ESF e APS1. Introdução pratica ESF e APS
1. Introdução pratica ESF e APS
 
Aula 03 eticaepostura
Aula 03    eticaeposturaAula 03    eticaepostura
Aula 03 eticaepostura
 
CÓDIGO DE CONDUTA
CÓDIGO DE CONDUTACÓDIGO DE CONDUTA
CÓDIGO DE CONDUTA
 
A atenção primária nas Redes de Atenção à Saúde
A atenção primária nas Redes de Atenção à SaúdeA atenção primária nas Redes de Atenção à Saúde
A atenção primária nas Redes de Atenção à Saúde
 
Psicologia aula 7 temperamento
Psicologia aula 7 temperamentoPsicologia aula 7 temperamento
Psicologia aula 7 temperamento
 
Psicologia aula 3 comunicação
Psicologia aula 3 comunicaçãoPsicologia aula 3 comunicação
Psicologia aula 3 comunicação
 
ÉTica No Trabalho
ÉTica No TrabalhoÉTica No Trabalho
ÉTica No Trabalho
 
Postura profissional dicas de como se vestir
Postura profissional dicas de como se vestirPostura profissional dicas de como se vestir
Postura profissional dicas de como se vestir
 
Desenvolvimento Pessoal - Etiqueta Profissional
Desenvolvimento Pessoal - Etiqueta ProfissionalDesenvolvimento Pessoal - Etiqueta Profissional
Desenvolvimento Pessoal - Etiqueta Profissional
 
Recursos Humanos - Manual de conduta e ética
Recursos Humanos - Manual de conduta  e éticaRecursos Humanos - Manual de conduta  e ética
Recursos Humanos - Manual de conduta e ética
 
Etiqueta profissional
Etiqueta profissionalEtiqueta profissional
Etiqueta profissional
 
Saúde Pública
Saúde PúblicaSaúde Pública
Saúde Pública
 
Etica e postura profissional- Profº Gilberto de Jesus
Etica e postura profissional- Profº Gilberto de JesusEtica e postura profissional- Profº Gilberto de Jesus
Etica e postura profissional- Profº Gilberto de Jesus
 
Ética Profissional de enfermagem
Ética Profissional de enfermagemÉtica Profissional de enfermagem
Ética Profissional de enfermagem
 

Semelhante a Internet História Estrutura Ameaças Segurança

Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisDebora Reis
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
A internet
A internetA internet
A internetLeoReisb
 
A internet
A internetA internet
A internetLeoReisb
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAMAlpinoBR
 
Aula Internet Curso
Aula Internet CursoAula Internet Curso
Aula Internet CursoSEDF
 

Semelhante a Internet História Estrutura Ameaças Segurança (20)

Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Internet
InternetInternet
Internet
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
Aula Internet Curso
Aula Internet CursoAula Internet Curso
Aula Internet Curso
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 

Internet História Estrutura Ameaças Segurança

Notas do Editor

  1. Atualmente, a estrutura física da Internet compreende cabos de fibra-ótica intercontinentais, a própria estrutura física da telefônica pública e a comunicação sem fio.
  2. A internet deu seus primeiros passos a partir de cabos e fios. Apesar de soar como algo bastante antiquado, esses tipos de conexões ainda são amplamente utilizados, principalmente devido à alta velocidade obtida por alguns. Dial Modem A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil, mas possui uma baixa velocidade. xDSL A banda larga foi vista como a grande revolução tecnológica para muitos internautas. E foram as conexões da família xDSL (Digital Subscriber Line, ou linha de assinante digital) as primeiras a se popularizarem nesse sentido. Cabo A internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless, além de possuir uma velocidade maior.
  3. A internet, surgiu em plena Guerra Fria. Criada com objetivos militares, seria uma das formas das forças armadas norte-americanas de manter as comunicações em caso de ataques inimigos que destruíssem os meios convencionais de telecomunicações. Nas décadas de 1970 e 1980, além de ser utilizada para fins militares, a Internet também foi um importante meio de comunicação acadêmico. Estudantes e professores universitários, principalmente dos EUA, trocavam idéias, mensagens e descobertas pelas linhas da rede mundial.
  4. Satélite A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. WiMax A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura.  WAP A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão.
  5. Redes ad-hoc Se a rede Wi-Fi necessita de um ponto de acesso para realizar a distribuição de sinal, as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador. Rádio A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de transmissão. Wi-Fi A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. 
  6. EDGE A EDGE pode ser comparada à Xdsl. 3G Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a conexão pode chegar a 7 Mbps. LTE Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual. Ela alcança um pico de 170 Mbps.
  7. A intranet é um espaço restrito a determinado público utilizado para compartilhamento de informações restritas. Geralmente utilizado em servidores locais instalados na empresa.  A intranet possibilita tudo o que a própria internet dispõe. Porém a principal diferença entre ambas é que a intranet é restrita a um certo público
  8. A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções.
  9. Vírus São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Worns São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador 
  10. Bot É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador.  Botnet Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.
  11. Trojanhorse É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. 
  12. Spyware Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  13. Keylogger Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  14. Screenlogger Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  15. Ransomwares São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados. Rootkit Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. 
  16. Mantenha em seu computador um bom anti-vírus, sempre atualizado; Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc) em sites de relacionamentos como, por exemplo, o Orkut; Não digite senhas e dados pessoais em computadores públicos (lan houses, empresas, etc);
  17. A Internet é uma rede que proporciona diversas experiências positivas. Pesquisas temáticas, compras on line, trocas de mensagens, pagamentos de contas e acesso a muita informação são os pontos positivos da web.    Porém, neste mundo virtual, algumas medidas básicas são necessárias:   Nunca abra arquivos anexados a e-mails de pessoas ou empresas desconhecidas. E, mesmo que o remetente seja conhecido, passe um bom anti-vírus antes de abrir o arquivo; Faça sempre as atualizações necessárias do seu sistema operacional;   Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros programas perigosos;  
  18. Deixe o firewall do Windows sempre ativado; Não crie senhas com datas de aniversários, sequências numéricas fáceis ou nome de pessoas. Uma sugestão é criar senhas intercalando letras e números;   Não clique em links mostrados por e-mails desconhecidos. Eles costumam instalar vírus ou cavalos-de-tróia (programas que roubam dados do computador);