O documento fornece orientações sobre como manter a segurança de computadores, cobrindo tópicos como riscos comuns, cuidados recomendados e ferramentas de proteção. É destacado que computadores pessoais armazenam grandes quantidades de dados e são usados para acessar serviços online, tornando essencial adotar medidas que previnam invasões, vazamentos de informações e outros problemas de segurança.
O documento fornece orientações sobre como manter computadores seguros, incluindo: (1) manter programas atualizados e instalar atualizações, (2) usar apenas programas originais e ser cuidadoso ao instalar aplicativos de terceiros, (3) usar mecanismos de proteção como antivírus e firewall.
O documento discute códigos maliciosos e fornece informações sobre seus principais tipos (vírus, cavalo de troia, rootkit, backdoor, worm, bot e spyware) e cuidados para proteger computadores, como manter softwares atualizados, usar antivírus e firewalls, e tomar cuidado ao clicar em links.
Este documento fornece orientações sobre segurança em dispositivos móveis, discutindo os principais riscos como vazamento de informações, perda ou furto do dispositivo, e instalação de aplicativos maliciosos. Ele também apresenta cuidados como manter atualizações de segurança, proteger senhas e dados, e apagar informações ao se desfazer do dispositivo.
O documento discute vários tipos de malware, incluindo vírus de boot, de arquivo, de macro, spyware, worms e adware. Ele também fornece dicas sobre como se proteger contra malware, como manter o antivírus atualizado e fazer backups regulares.
O documento descreve a história da internet, desde sua criação como projeto militar chamado Arpanet até seu crescimento e popularização com a criação da World Wide Web em 1989. Também apresenta alguns modos de acesso à internet, navegadores web, sites úteis e conceitos como e-mail, vírus de computador e tipos de ataques cibernéticos.
O phishing é uma forma de fraude eletrônica que tenta obter dados pessoais e financeiros das vítimas através de e-mails ou sites falsos que se passam por empresas legítimas. É importante não fornecer informações pessoais ou acessar links suspeitos para evitar cair em golpes.
O documento discute os tipos de golpes de internet, como engenharia social é usada para persuadir vítimas a fornecerem informações sensíveis. Também lista medidas de segurança como comprar de sites confiáveis, pesquisar reclamações e proteger dados usando mecanismos de segurança.
O documento discute a história e tipos de vírus de computador, assim como conceitos de antivírus. Ele explica que vírus são programas maliciosos que se espalham para outros computadores e que antivírus detectam e removem vírus. O documento também recomenda o Panda Antivírus como o melhor programa para proteger contra vírus.
O documento fornece orientações sobre como manter computadores seguros, incluindo: (1) manter programas atualizados e instalar atualizações, (2) usar apenas programas originais e ser cuidadoso ao instalar aplicativos de terceiros, (3) usar mecanismos de proteção como antivírus e firewall.
O documento discute códigos maliciosos e fornece informações sobre seus principais tipos (vírus, cavalo de troia, rootkit, backdoor, worm, bot e spyware) e cuidados para proteger computadores, como manter softwares atualizados, usar antivírus e firewalls, e tomar cuidado ao clicar em links.
Este documento fornece orientações sobre segurança em dispositivos móveis, discutindo os principais riscos como vazamento de informações, perda ou furto do dispositivo, e instalação de aplicativos maliciosos. Ele também apresenta cuidados como manter atualizações de segurança, proteger senhas e dados, e apagar informações ao se desfazer do dispositivo.
O documento discute vários tipos de malware, incluindo vírus de boot, de arquivo, de macro, spyware, worms e adware. Ele também fornece dicas sobre como se proteger contra malware, como manter o antivírus atualizado e fazer backups regulares.
O documento descreve a história da internet, desde sua criação como projeto militar chamado Arpanet até seu crescimento e popularização com a criação da World Wide Web em 1989. Também apresenta alguns modos de acesso à internet, navegadores web, sites úteis e conceitos como e-mail, vírus de computador e tipos de ataques cibernéticos.
O phishing é uma forma de fraude eletrônica que tenta obter dados pessoais e financeiros das vítimas através de e-mails ou sites falsos que se passam por empresas legítimas. É importante não fornecer informações pessoais ou acessar links suspeitos para evitar cair em golpes.
O documento discute os tipos de golpes de internet, como engenharia social é usada para persuadir vítimas a fornecerem informações sensíveis. Também lista medidas de segurança como comprar de sites confiáveis, pesquisar reclamações e proteger dados usando mecanismos de segurança.
O documento discute a história e tipos de vírus de computador, assim como conceitos de antivírus. Ele explica que vírus são programas maliciosos que se espalham para outros computadores e que antivírus detectam e removem vírus. O documento também recomenda o Panda Antivírus como o melhor programa para proteger contra vírus.
Este documento fornece orientações sobre como manter seu computador seguro ao usar a Internet. Ele destaca que qualquer computador pode ser alvo de ataques e que acreditar que o seu não é um alvo é um grande erro. O documento então lista diversos riscos de segurança como invasão de privacidade e furto de dados caso o computador seja comprometido, e recomenda cuidados como manter programas atualizados, usar antivírus e firewall, criar senhas fortes e não usar computadores públicos para tarefas sensíveis.
Ransomware é um tipo de código malicioso que criptografa os dados do usuário e exige pagamento para desbloqueá-los. O documento discute como se prevenir contra ransomware fazendo backups regulares e mantendo softwares atualizados, além de usar antivírus e firewall. Também dá dicas sobre clicar em links e anexos suspeitos.
O documento fornece orientações sobre segurança em senhas, incluindo cuidados na elaboração, uso e armazenamento de senhas, riscos de ter a senha comprometida, e dicas para manter dispositivos e contas protegidos.
O documento discute os riscos à privacidade online, como informações pessoais podem ser expostas sem consentimento e como cuidados como senhas fortes e configurações de privacidade podem ajudar a mitigar esses riscos.
O documento discute cuidados com senhas de acesso à internet, incluindo riscos de senhas fracas, como invasores podem acessar contas, e dicas para criar, armazenar e trocar senhas de forma segura.
Cartilha de segurança para internet - Fascículo Redes SociaisAlexandre Inagaki
Documento preparado pelo Cert.Br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).
"Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu.
Para usar plenamente as redes sociais é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los.
O Fascículo Redes Sociais possui dicas práticas para ajudá-lo a usar as redes sociais de forma segura."
O documento discute os riscos e cuidados ao usar redes sociais. Ele descreve características como a rápida propagação de informações e grandes quantidades de dados pessoais compartilhados. Riscos incluem invasão de privacidade, furto de identidade e danos à reputação. Ele recomenda configurar privacidade com cuidado, proteger senhas e computadores, e respeitar a privacidade de outros.
1. O documento fornece conselhos sobre como aumentar a segurança no computador pessoal, como manter o sistema operativo e programas atualizados e usar antivírus e firewall.
2. Explica o que são vírus de computador, como se propagam e suas técnicas como ocultação e encriptação.
3. Reforça a importância de manter programas atualizados e não abrir anexos suspeitos para evitar infecções.
A cartilha fornece 12 passos para segurança de usuários não-técnicos: (1) instalar firewall, (2) manter sistema atualizado, (3) cuidar com senhas fortes e não compartilhadas.
O documento discute segurança em redes sociais, incluindo riscos como furto de identidade e invasão de privacidade, e cuidados como usar senhas fortes, manter softwares atualizados e configurar privacidade corretamente. Ele também fornece orientações sobre como proteger crianças, vida profissional e empresas nas redes sociais.
O documento discute segurança em redes sociais, incluindo características principais, riscos e cuidados a serem tomados. Ele aborda como proteger seu perfil, manter equipamentos seguros, preservar privacidade, respeitar privacidade alheia e proteger crianças e vida profissional. Recomendações incluem usar senhas fortes, habilitar verificação em duas etapas, não divulgar informações pessoais e manter softwares atualizados.
O documento discute segurança em redes sociais, incluindo riscos como furto de identidade e invasão de privacidade, e cuidados como usar senhas fortes, manter softwares atualizados e configurar privacidade corretamente. Ele também fornece orientações sobre como proteger crianças e a vida profissional online.
O documento discute os riscos de segurança na Internet, incluindo vírus, como se propagam e como se proteger. Ele explica que vírus são programas criados para danificar computadores, e podem ser recebidos por email, programas ou pendrives. Também recomenda usar antivírus e manter atualizações para proteção.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
O documento discute segurança em Internet Banking, abordando os riscos principais como perdas financeiras e invasão de privacidade. Também fornece cuidados como acessar sites bancários diretamente, usar conexões seguras, manter senhas e equipamentos protegidos. Por fim, indica fontes para se manter informado sobre segurança na Internet.
O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
O documento discute os conceitos de segurança da informação, incluindo mecanismos como integridade, confidencialidade e disponibilidade. Também descreve várias ameaças à segurança como hackers, crackers, vírus e phishing, além de explicar termos como trojan, rootkit e spyware.
1) O documento fornece conselhos sobre segurança na internet, como manter sistemas atualizados e usar antivírus e firewall.
2) Explica o que são vírus de computador e como eles podem infectar e corromper sistemas.
3) Dá dicas para prevenir infecções por vírus, como manter sistemas atualizados e não abrir anexos suspeitos.
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
O documento discute os perigos da segurança digital, incluindo malwares como vírus e spywares, phishing, hackers e crackers. Ele também explica como prevenir esses riscos usando ferramentas como antivírus, firewalls e navegando com cuidado.
O documento apresenta um salmo bíblico em português, seguido de listas de numerais e meses do ano em português. Ele instrui os alunos a responder perguntas sobre dias da semana, meses, datas em Libras.
FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS Aucione Aguiar
O documento descreve a Língua Brasileira de Sinais (Libras), reconhecida como língua oficial no Brasil. Ele lista alguns sinais básicos em Libras, como cumprimentos e nomes de objetos, e explica que as instituições de ensino devem garantir a inclusão do ensino da Libras.
Este documento fornece orientações sobre como manter seu computador seguro ao usar a Internet. Ele destaca que qualquer computador pode ser alvo de ataques e que acreditar que o seu não é um alvo é um grande erro. O documento então lista diversos riscos de segurança como invasão de privacidade e furto de dados caso o computador seja comprometido, e recomenda cuidados como manter programas atualizados, usar antivírus e firewall, criar senhas fortes e não usar computadores públicos para tarefas sensíveis.
Ransomware é um tipo de código malicioso que criptografa os dados do usuário e exige pagamento para desbloqueá-los. O documento discute como se prevenir contra ransomware fazendo backups regulares e mantendo softwares atualizados, além de usar antivírus e firewall. Também dá dicas sobre clicar em links e anexos suspeitos.
O documento fornece orientações sobre segurança em senhas, incluindo cuidados na elaboração, uso e armazenamento de senhas, riscos de ter a senha comprometida, e dicas para manter dispositivos e contas protegidos.
O documento discute os riscos à privacidade online, como informações pessoais podem ser expostas sem consentimento e como cuidados como senhas fortes e configurações de privacidade podem ajudar a mitigar esses riscos.
O documento discute cuidados com senhas de acesso à internet, incluindo riscos de senhas fracas, como invasores podem acessar contas, e dicas para criar, armazenar e trocar senhas de forma segura.
Cartilha de segurança para internet - Fascículo Redes SociaisAlexandre Inagaki
Documento preparado pelo Cert.Br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).
"Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu.
Para usar plenamente as redes sociais é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los.
O Fascículo Redes Sociais possui dicas práticas para ajudá-lo a usar as redes sociais de forma segura."
O documento discute os riscos e cuidados ao usar redes sociais. Ele descreve características como a rápida propagação de informações e grandes quantidades de dados pessoais compartilhados. Riscos incluem invasão de privacidade, furto de identidade e danos à reputação. Ele recomenda configurar privacidade com cuidado, proteger senhas e computadores, e respeitar a privacidade de outros.
1. O documento fornece conselhos sobre como aumentar a segurança no computador pessoal, como manter o sistema operativo e programas atualizados e usar antivírus e firewall.
2. Explica o que são vírus de computador, como se propagam e suas técnicas como ocultação e encriptação.
3. Reforça a importância de manter programas atualizados e não abrir anexos suspeitos para evitar infecções.
A cartilha fornece 12 passos para segurança de usuários não-técnicos: (1) instalar firewall, (2) manter sistema atualizado, (3) cuidar com senhas fortes e não compartilhadas.
O documento discute segurança em redes sociais, incluindo riscos como furto de identidade e invasão de privacidade, e cuidados como usar senhas fortes, manter softwares atualizados e configurar privacidade corretamente. Ele também fornece orientações sobre como proteger crianças, vida profissional e empresas nas redes sociais.
O documento discute segurança em redes sociais, incluindo características principais, riscos e cuidados a serem tomados. Ele aborda como proteger seu perfil, manter equipamentos seguros, preservar privacidade, respeitar privacidade alheia e proteger crianças e vida profissional. Recomendações incluem usar senhas fortes, habilitar verificação em duas etapas, não divulgar informações pessoais e manter softwares atualizados.
O documento discute segurança em redes sociais, incluindo riscos como furto de identidade e invasão de privacidade, e cuidados como usar senhas fortes, manter softwares atualizados e configurar privacidade corretamente. Ele também fornece orientações sobre como proteger crianças e a vida profissional online.
O documento discute os riscos de segurança na Internet, incluindo vírus, como se propagam e como se proteger. Ele explica que vírus são programas criados para danificar computadores, e podem ser recebidos por email, programas ou pendrives. Também recomenda usar antivírus e manter atualizações para proteção.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
O documento discute segurança em Internet Banking, abordando os riscos principais como perdas financeiras e invasão de privacidade. Também fornece cuidados como acessar sites bancários diretamente, usar conexões seguras, manter senhas e equipamentos protegidos. Por fim, indica fontes para se manter informado sobre segurança na Internet.
O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
O documento discute os conceitos de segurança da informação, incluindo mecanismos como integridade, confidencialidade e disponibilidade. Também descreve várias ameaças à segurança como hackers, crackers, vírus e phishing, além de explicar termos como trojan, rootkit e spyware.
1) O documento fornece conselhos sobre segurança na internet, como manter sistemas atualizados e usar antivírus e firewall.
2) Explica o que são vírus de computador e como eles podem infectar e corromper sistemas.
3) Dá dicas para prevenir infecções por vírus, como manter sistemas atualizados e não abrir anexos suspeitos.
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
O documento discute os perigos da segurança digital, incluindo malwares como vírus e spywares, phishing, hackers e crackers. Ele também explica como prevenir esses riscos usando ferramentas como antivírus, firewalls e navegando com cuidado.
O documento apresenta um salmo bíblico em português, seguido de listas de numerais e meses do ano em português. Ele instrui os alunos a responder perguntas sobre dias da semana, meses, datas em Libras.
FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS Aucione Aguiar
O documento descreve a Língua Brasileira de Sinais (Libras), reconhecida como língua oficial no Brasil. Ele lista alguns sinais básicos em Libras, como cumprimentos e nomes de objetos, e explica que as instituições de ensino devem garantir a inclusão do ensino da Libras.
Formação na SRE Colatina - 3ª Parte - Sinais em Libras Aucione Aguiar
Este documento apresenta alguns conceitos básicos da Língua Brasileira de Sinais (LIBRAS), incluindo seus cinco parâmetros constituintes: configuração das mãos, pontos de articulação, orientação, movimento e expressão facial/corporal. Também fornece exemplos de sinais em LIBRAS e um breve diálogo para treinar a comunicação nesta língua.
Formação na SRE Colatina - 2ª Parte - Sinais em Libras Aucione Aguiar
O documento apresenta vocabulário básico em Língua Brasileira de Sinais (LIBRAS), incluindo sinais para alimentos, bebidas e refeições como acordar, comer, beber, café, leite, água, copo, xícara, banana, laranja, maçã, uva, doce, sal, ovo e carne.
Formação na SRE Colatina - 1ª Parte - Sinais em LibrasAucione Aguiar
A Libras é a língua de sinais brasileira. O documento lista palavras básicas em Libras, incluindo nomes de pessoas como homem, mulher, menino e menina, e itens do lar como casa, banheiro, cama e fogo.
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVAAucione Aguiar
O documento descreve o III Seminário Nacional de Educação Especial e XIV Seminário de Educação Inclusiva organizado por professores e pesquisadores da UFES com o objetivo de discutir temas atuais sobre educação em âmbito nacional e internacional, bem como socializar conhecimento sobre educação especial e formar professores. O seminário contou com a participação de profissionais de escolas estaduais de Colatina.
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVAAucione Aguiar
O documento descreve um seminário nacional de educação organizado por professores e pesquisadores da UFES em parceria com entidades e secretarias estaduais e municipais de educação. O evento reuniu profissionais da educação e ciências sociais e saúde para discutir temas atuais sobre educação no Brasil e no exterior. Também descreve um seminário de educação especial com o objetivo de debater a produção de conhecimento nessa área e as políticas públicas para educação especial.
El seminario trató sobre las personas con discapacidad y se llevó a cabo en Colatina, Espírito Santo, Brasil. El evento buscó promover los derechos y la inclusión de las personas con discapacidad a través de discusiones y compartir experiencias.
El seminario tuvo lugar en Colatina, Espírito Santo, Brasil. El seminario se centró en las personas con discapacidad y buscó promover una mayor conciencia y comprensión sobre los derechos e inclusión de las personas con discapacidad en la sociedad.
O documento fornece instruções em 5 passos para acessar a Rede Educar, incluindo como encontrar as credenciais de login, recuperar senha esquecida e preencher dados pessoais na primeira vez. Também dá contatos em caso de problemas de acesso e observações sobre como acessar o email da rede.
O documento apresenta um curso sobre o sistema operacional Android para tablets, abordando conceitos como personalização, aplicativos como Gmail, Google Drive e a nuvem. É apresentada uma atividade sobre organizar ícones e configurações do tablet.
1. O manual do usuário fornece instruções sobre como preparar e usar o tablet Positivo Ypy pela primeira vez de forma segura e eficaz.
2. Recomenda-se carregar completamente a bateria e configurar data/hora antes do primeiro uso para obter o melhor desempenho.
3. O manual descreve em detalhes os recursos, conectividade e aplicativos do tablet, incluindo como baixar aplicativos, navegar na internet e usar funções como câmera, música e e-mail.
O documento fornece instruções em 8 passos para que professores participem de uma oficina online na plataforma e-proinfo, incluindo acessar o ambiente, encontrar a oficina, participar de fóruns e responder tópicos.
Este documento fornece informações sobre uma oficina de formação de professores sobre o uso de conteúdos digitais e mídias na educação. A oficina aborda: 1) Apresentar e sensibilizar professores sobre o uso de conteúdos digitais integrados à prática educativa; 2) Explorar exemplos de conteúdos digitais; 3) Discutir possibilidades de uso desses conteúdos no currículo escolar. O documento também fornece dicas sobre como selecionar e usar esses recursos em sala de aula
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
3. Computadores (1/4)
• Computador pessoal
– grande quantidade de dados armazenados
– usado para acesso a:
• Internet Banking
• comércio eletrônico
• redes sociais, etc.
Manter o computador seguro é essencial
para se proteger dos riscos envolvidos no uso da Internet
4. Computadores (2/4)
• Pode ser um grande erro acreditar que seu computador:
– não apresenta atrativos
– dificilmente será localizado na Internet
• Sentindo-se seguro você também pode acreditar que não
necessita se prevenir
– a ilusão costuma terminar quando os primeiros problemas de
segurança começam a acontecer
• Atacantes interessados em acessar grande quantidade de
computadores, independente:
– de quais são
– das configurações que possuem
5. Computadores (3/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação direta de atacantes
– da auto-execução de mídias removíveis infectadas
– do acesso a páginas Web maliciosas
• utilizando navegadores vulneráveis
– da exploração de:
• vulnerabilidades existentes nos programas instalados
• contas de usuário
– sem senha
– com senha fraca
6. Computadores (4/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação de códigos maliciosos
• recebidos pela rede
• obtidos:
– em páginas Web
– via mídias removíveis
– em anexos de mensagens eletrônicas
– em outros computadores
» compartilhamento de recursos
8. Riscos principais (1/2)
• Se seu computador for comprometido você pode vir a
enfrentar problemas, como:
– invasão de privacidade
– furto de identidade
– vazamento de informações
– perda de dados
– perdas financeiras
– ficar sem acesso ao computador
9. Riscos principais (2/2)
• Seu computador pode ser usado para atividades
maliciosas, como:
– infectar, invadir e atacar outros computadores
– aplicar golpes em outros usuários
– servir de repositório para dados fraudulentos
– propagar códigos maliciosos
– disseminar spam
– esconder a real identidade e localização de um atacante
11. Mantenha os programas atualizados
• Tenha sempre as versões mais recentes dos programas
• Remova:
– as versões antigas
– os programas que você não utiliza mais
• programas não usados tendem a:
– ser esquecidos
– ficar com versões antigas e potencialmente vulneráveis
• Habitue-se a verificar a existência de novas versões
– por meio de opções disponibilizadas pelos programas, ou
– acessando diretamente os sites dos fabricantes
12. Instale as atualizações disponíveis
• Configure os programas para serem atualizados
automaticamente
• Programe as atualizações automáticas para serem
baixadas e aplicadas em um horário em que o computador
esteja ligado e conectado à Internet
• Cheque periodicamente por novas atualizações usando as
opções disponíveis nos programas
13. Use apenas programas originais
• Ao comprar um computador pré-instalado:
– certifique-se de que os programas instalados são originais
solicitando ao revendedor as licenças de uso
• Ao enviar seu computador para manutenção:
– não permita a instalação de programas não originais
• Caso deseje um programa proprietário, mas não possa
adquirir a licença:
– procure por alternativas:
• gratuitas
• mais baratas
• com funcionalidades semelhantes às desejadas
14. Ao instalar aplicativos de terceiros
• Verifique se as permissões de instalação e execução são
coerentes
• Seja cuidadoso ao:
– permitir que os aplicativos acessem seus dados pessoais
– selecionar os aplicativos, escolhendo aqueles:
• bem avaliados
• com grande quantidade de usuários
15. Use mecanismos de proteção (1/3)
• Instale um antivírus (antimalware)
– mantenha-o atualizado, incluindo o arquivo de assinaturas
– configure-o para verificar todos os formatos de arquivos
– sempre verifique os arquivos recebidos antes de abri-los ou
executá-los
• Assegure-se de ter um firewall pessoal instalado e ativo
16. Use mecanismos de proteção (2/3)
• Crie um disco de emergência de seu antivírus
– use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido
• o comportamento do computador está estranho
– mais lento
– gravando ou lendo o disco rígido com muita frequência, etc.
• Crie um disco de recuperação do seu sistema
– certifique-se de tê-lo por perto em caso de emergências
17. Use mecanismos de proteção (3/3)
• Seja cuidadoso ao clicar em links
– independente de como foram recebidos e de quem os enviou
• Antes de clicar em um link curto:
– use complementos que permitam visualizar o link de destino
• Mensagens de conhecidos nem sempre são confiáveis
– o campo de remetente pode ter sido falsificado, ou
– podem ter sido enviadas de contas falsas ou invadidas
• Desabilite a auto-execução de:
– mídias removíveis
– arquivos anexados
18. Proteja suas contas e senhas (1/2)
• Crie uma conta padrão e use-a nas tarefas rotineiras
– use a conta de administrador:
• somente quando necessário
• pelo menor tempo possível
– use a opção de “executar como administrador” quando
necessitar de privilégios administrativos
• Mantenha a conta de convidado desabilitada
19. Proteja suas contas e senhas (2/2)
• Assegure-se de que:
–
–
–
–
todas as contas de acesso existentes tenham senha
não existam contas de uso compartilhado
a conta de acesso e a senha sejam solicitadas na tela inicial
a opção de login automático esteja desabilitada
• Seja cuidadoso ao elaborar suas senhas:
– use senhas longas, com diferentes tipos de caracteres
– não utilize:
• sequências de teclado
• dados pessoais, como nome, sobrenome e datas
• dados que possam ser facilmente obtidos sobre você
20. Ao usar o computador em locais públicos
• Utilize travas que dificultem que ele seja aberto ou furtado
• Mantenha-o bloqueado
– para evitar que seja usado quando você não estiver por perto
• Utilize criptografia de disco
– em caso de perda ou furto isso dificultará o acesso aos seus
dados
21. Ao usar computadores de terceiros (1/2)
• Utilize opções de navegar anonimamente
• Não efetue transações bancárias ou comerciais
• Não utilize opções como:
–“Lembre-se de mim”
–“Continuar conectado”
• Limpe os dados pessoais salvos no navegador
• Não permite que senhas sejam memorizadas pelo navegador
22. Ao usar computadores de terceiros (2/2)
• Assegure-se de sair (logout) de suas contas de usuário
• Seja cuidadoso ao conectar mídias removíveis
• Ao retornar ao seu computador:
– altere as senhas usadas
– verifique seu pen-drive com um antivírus
23. Outros cuidados (1/2)
• Faça regularmente backup dos seus dados
• Mantenha a data e a hora corretas
– veja em http://ntp.br/ dicas sobre como manter seu
computador sincronizado
• Verifique as configurações de segurança oferecidas pelos
programas instalados em seu computador
– adapte-as as suas necessidades
24. Outros cuidados (2/2)
• Ao compartilhar recursos do seu computador:
– estabeleça:
• senhas para os compartilhamentos
• permissões de acesso adequadas
– compartilhe seus recursos pelo tempo mínimo necessário
• Ao enviar seu computador para serviços de manutenção:
– selecione empresas com boas referências
– pesquise na Internet sobre a empresa
• à procura de opinião de clientes sobre ela
– não permita a instalação de programas não originais
– se possível faça backup dos dados antes de enviá-lo
25. Mantenha-se informado (1/2)
Cartilha de Segurança para Internet
http://cartilha.cert.br/
RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr