SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
SEGURANÇA
EM
DISPOSITIVOS
MÓVEIS
Dia da Internet mais Segura
7 de Fevereiro de 2017
BIBLIOTECA ESCOLAR –
CENTRO DE RECURSOS
EDUCATIVOS
Agrupamento de Escolas
Pioneiros da Aviação
Portuguesa
 Reduza a quantidade de informação pessoal
armazenada.
Evite armazenar informações como: conteúdo de
mensagens SMS, lista de contactos, calendários,
histórico de chamadas, fotos, vídeos, números de
cartões e senhas de acesso.
 Verifique sempre onde se encontra guardado o
seu dispositivo
O tamanho reduzido, o alto valor que pode possuir, o
status que pode representar e o estar em uso
constante, torna o(s) dispositivo(s) móveis facilmente
esquecidos, perdidos ou atrair a atenção de
assaltantes.
 Considere a fiabilidade das aplicações que
pretende descarregar
Há uma infinidade de aplicações que são
desenvolvidas por diversos autores, para diferentes
finalidades e que podem ser facilmente obtidas e
instaladas. Entre elas podem existir aplicações com
erros de implementação, não fiáveis ou
especificamente desenvolvidas para execução de
atividades maliciosas.
 Apague dados pessoais quando da substituição
do modelo
Em virtude do constante lançamento de novos
modelos no mercado e dos utilizadores pretenderem
ter modelos mais recentes e dispor de mais
funcionalidades, associado aos pacotes promocionais
oferecidos pelos diferentes operadores, os
dispositivos móveis costumam ser rapidamente
substituídos e descartados, sem que nenhum tipo de
cuidado seja tomado com os dados nele gravados.
 Em resumo:
Os cuidados que deve ter para proteger o(s) seu(s)
dispositivo(s) móveis são os mesmos a empregar com
o seu computador pessoal: faça atualizações
regulares e utilize os mecanismos de segurança.

Morada: Avenida Alexandre Salles
2720-012 Amadora
Telefone: 21 499 2180
Email: crebesa@gmail.com
Blogue: www.crebesa.blogspot.com
Facebook: Biblioteca da ESA
Amadora
Biblioteca E@sa Virtual:
http://bibliotecaesavirtual.weebly.com
/
CONTACTOS
Escola Secundária da Amadora
Biblioteca Escolar - Centro de Recursos
Educativos
Guião informativo
ESCOLA
SECUNDÁRIA DA
AMADORA
Alertas
Como proceder?
Como proceder?
Dispositivos móveis como tablets e smartphones são cada
vez mais populares e capazes de executar grande parte das
ações realizadas através dos computadores pessoais,
como navegação Web, Internet Banking e acesso a e-mails
e redes sociais. Porém as semelhanças não se restringem
apenas às funcionalidades apresentadas, incluem, também,
os mesmos riscos.
Fonte:
CERT – Centro de Estudos, Respostas e Tratamento
de incidentes de Segurança no Brasil; “ Cartilha de
Segurança para internet”; (Em linha) (Consult. 3-02-
2017) Disponível em
http://cartilha.cert.br/dispositivos-moveis/
Antes de adquirir seu dispositivo móvel:
- Considere os mecanismos de segurança que
são disponibilizadas pelos diferentes modelos
e fabricantes e escolha aquele que considerar
mais seguro;
- Caso opte por adquirir um modelo já usado,
procure restaurar as configurações originais,
ou "de fábrica", antes de começar a usá-lo;
- Evite adquirir um dispositivo móvel que tenha
sido ilegalmente desbloqueado (jailbreak) ou
cujas permissões de acesso tenham sido
alteradas. Esta prática, além de ser ilegal,
pode violar os termos de garantia e
comprometer a segurança e o funcionamento
do aparelho.
Ao usar seu dispositivo móvel:
 - Instale, se possível, um programa antimalware antes
de instalar qualquer tipo de aplicação, principalmente as
desenvolvidas por terceiros;
 - Mantenha o sistema operacional e as aplicações
instaladas sempre com a versão mais recente e com
todas as atualizações aplicadas;
 - Fique atento às notícias veiculadas no site do
fabricante, principalmente as relacionadas com a
segurança;
 - Seja cuidadoso ao instalar aplicações desenvolvidas
por terceiros, como complementos, extensões e plug-ins.
- Procure usar aplicações de fontes fiáveis e que sejam
bem avaliadas pelos utilizadores através dos
comentários efetuados.
 - Seja cuidadoso ao usar aplicações de redes sociais,
principalmente os baseados em georeferenciação
porque pode comprometer a sua privacidade.
No acesso à rede:
 - Seja cuidadoso ao usar redes Wi-Fi públicas;
 - Mantenha interfaces de comunicação, como bluetooth,
infravermelho e Wi-Fi, desativado e somente ative
quando for necessário;
 - Configure a conexão bluetooth para que o seu
dispositivo não seja identificado (ou "descoberto") por
outros dispositivos (em muitos aparelhos esta opção
aparece como "Oculto" ou "Invisível").
Na proteção do dispositivo móvel e dos dados
nele armazenados:
 - Mantenha as informações sensíveis sempre em
formato criptográfico;
 - Faça backups periódicos dos dados nele
gravados;
 - Mantenha controle físico sobre os dispositivos,
principalmente em locais de risco (procure não
deixá-lo sobre a mesa e cuidado com bolsos e
bolsas quando estiver em ambientes públicos);
 - Use ligações seguras sempre que a comunicação
envolver dados confidenciais;
 - Use uma senha de acesso que seja bem
elaborada e, se possível, alfanumérica;
 Configure-o para que seja localizado e bloqueado
remotamente, por meio de serviços de
georreferenciação (isso pode ser bastante útil em
casos de perda ou furto);
 - Configure-o, quando possível, para que os dados
sejam apagados após um determinado número de
tentativas de desbloqueio sem sucesso.

 Ao se desfazer do seu dispositivo móvel:

 - Apague todas as informações nele contidas;
 - Restaure a opções de fábrica.
O que fazer em caso de perda ou furto:
- Informe a sua operadora e solicite o bloqueio do
seu número (chip);
- Altere as senhas que possam estar nele
armazenadas (por exemplo, as de acesso ao
seu e-mail ou rede social);
- Bloqueie cartões de crédito cujo número esteja
armazenado no seu dispositivo móvel;
- Se tiver configurado a localização remota, ative-a
e, se achar necessário, apague remotamente todos
os dados nele armazenados.
Como proceder?

Mais conteúdo relacionado

Mais procurados

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMAdemir Dutra
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesRoberto Junior
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisAlexandre Inagaki
 
Aula II redes sociais- CEDASPY MANAUS
Aula II  redes sociais- CEDASPY MANAUSAula II  redes sociais- CEDASPY MANAUS
Aula II redes sociais- CEDASPY MANAUSProfessores Cedaspy
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Rute1993
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 

Mais procurados (20)

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDM
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes Sociais
 
Aula II redes sociais- CEDASPY MANAUS
Aula II  redes sociais- CEDASPY MANAUSAula II  redes sociais- CEDASPY MANAUS
Aula II redes sociais- CEDASPY MANAUS
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 

Destaque

Saídas Profissionais
Saídas ProfissionaisSaídas Profissionais
Saídas ProfissionaisMiguelito03
 
Geografia caa 1s_vol1_2010reduzido[1]
Geografia caa 1s_vol1_2010reduzido[1]Geografia caa 1s_vol1_2010reduzido[1]
Geografia caa 1s_vol1_2010reduzido[1]053114eee
 
Um mundo superpovoado
Um mundo superpovoadoUm mundo superpovoado
Um mundo superpovoadoJoana Melo
 
A Importância do Desporto na Saúde
A Importância do Desporto na SaúdeA Importância do Desporto na Saúde
A Importância do Desporto na Saúdeeducacaoraquetes
 
Os Maias - Episódio da Corneta do Diabo e Jornal A Trade
Os Maias - Episódio da Corneta do Diabo e  Jornal A TradeOs Maias - Episódio da Corneta do Diabo e  Jornal A Trade
Os Maias - Episódio da Corneta do Diabo e Jornal A TradeOxana Marian
 
Desporto na sociedade
Desporto na sociedadeDesporto na sociedade
Desporto na sociedadeGrupoVerde12B
 
Romantismo, Frei Luís de Sousa
Romantismo, Frei Luís de SousaRomantismo, Frei Luís de Sousa
Romantismo, Frei Luís de SousaLurdes Augusto
 
Os Maias: Cap. I e II
Os Maias: Cap. I e IIOs Maias: Cap. I e II
Os Maias: Cap. I e IIsin3stesia
 
Os Maias, capítulos I a IV
Os Maias, capítulos I a IVOs Maias, capítulos I a IV
Os Maias, capítulos I a IVDina Baptista
 
Os Maias_ sistematizacao
Os Maias_ sistematizacaoOs Maias_ sistematizacao
Os Maias_ sistematizacaoDina Baptista
 
Os maias análise
Os maias análiseOs maias análise
Os maias análiseluiza1973
 

Destaque (15)

Os Maias - Análise
Os Maias - AnáliseOs Maias - Análise
Os Maias - Análise
 
Saídas Profissionais
Saídas ProfissionaisSaídas Profissionais
Saídas Profissionais
 
Geografia caa 1s_vol1_2010reduzido[1]
Geografia caa 1s_vol1_2010reduzido[1]Geografia caa 1s_vol1_2010reduzido[1]
Geografia caa 1s_vol1_2010reduzido[1]
 
Inflacao
InflacaoInflacao
Inflacao
 
Um mundo superpovoado
Um mundo superpovoadoUm mundo superpovoado
Um mundo superpovoado
 
A Importância do Desporto na Saúde
A Importância do Desporto na SaúdeA Importância do Desporto na Saúde
A Importância do Desporto na Saúde
 
Os Maias - Episódio da Corneta do Diabo e Jornal A Trade
Os Maias - Episódio da Corneta do Diabo e  Jornal A TradeOs Maias - Episódio da Corneta do Diabo e  Jornal A Trade
Os Maias - Episódio da Corneta do Diabo e Jornal A Trade
 
Desporto na sociedade
Desporto na sociedadeDesporto na sociedade
Desporto na sociedade
 
Romantismo, Frei Luís de Sousa
Romantismo, Frei Luís de SousaRomantismo, Frei Luís de Sousa
Romantismo, Frei Luís de Sousa
 
Os maias a intriga
Os maias   a intrigaOs maias   a intriga
Os maias a intriga
 
Os Maias: Cap. I e II
Os Maias: Cap. I e IIOs Maias: Cap. I e II
Os Maias: Cap. I e II
 
Os Maias, capítulos I a IV
Os Maias, capítulos I a IVOs Maias, capítulos I a IV
Os Maias, capítulos I a IV
 
Os Maias_ sistematizacao
Os Maias_ sistematizacaoOs Maias_ sistematizacao
Os Maias_ sistematizacao
 
. Maias simplificado
. Maias simplificado. Maias simplificado
. Maias simplificado
 
Os maias análise
Os maias análiseOs maias análise
Os maias análise
 

Semelhante a Segurança em dispositivos móveis

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Brasil
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurançajulio-wong
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Apresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectApresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectThiago dos Santos Laurito
 

Semelhante a Segurança em dispositivos móveis (20)

10 dicas celulares
10 dicas celulares10 dicas celulares
10 dicas celulares
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Apresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectApresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make Connect
 

Mais de Anaigreja

Regulamento-AMLM-2022-2023.pdf
Regulamento-AMLM-2022-2023.pdfRegulamento-AMLM-2022-2023.pdf
Regulamento-AMLM-2022-2023.pdfAnaigreja
 
Guia referencias bibliográficas normas apa_dicas direitos autor
Guia referencias bibliográficas normas apa_dicas direitos autorGuia referencias bibliográficas normas apa_dicas direitos autor
Guia referencias bibliográficas normas apa_dicas direitos autorAnaigreja
 
Revista ler agustina a_indomavel
Revista ler agustina a_indomavelRevista ler agustina a_indomavel
Revista ler agustina a_indomavelAnaigreja
 
Tutorial khan academy
Tutorial khan academyTutorial khan academy
Tutorial khan academyAnaigreja
 
Lista manuais out17
Lista manuais out17Lista manuais out17
Lista manuais out17Anaigreja
 
Listagem recursos filosofia psicologia set2017
Listagem recursos filosofia psicologia set2017Listagem recursos filosofia psicologia set2017
Listagem recursos filosofia psicologia set2017Anaigreja
 
Listagem recursos geografia set2017
Listagem recursos geografia set2017Listagem recursos geografia set2017
Listagem recursos geografia set2017Anaigreja
 
Listagem recursos história set2017
Listagem recursos história set2017Listagem recursos história set2017
Listagem recursos história set2017Anaigreja
 
Listagem recursos línguas set2017
Listagem recursos línguas set2017Listagem recursos línguas set2017
Listagem recursos línguas set2017Anaigreja
 
Como fazer uma apresentação oral trabalhos
Como fazer uma apresentação oral trabalhosComo fazer uma apresentação oral trabalhos
Como fazer uma apresentação oral trabalhosAnaigreja
 
Regulamento concurso milagre de natal
Regulamento concurso milagre de natalRegulamento concurso milagre de natal
Regulamento concurso milagre de natalAnaigreja
 
Programa bad jobs
Programa bad jobsPrograma bad jobs
Programa bad jobsAnaigreja
 
Ancient origins of halloween
Ancient origins of halloweenAncient origins of halloween
Ancient origins of halloweenAnaigreja
 
Regulamento do peddy paper 3 aniv aepap-2016-final
Regulamento do peddy paper 3 aniv aepap-2016-finalRegulamento do peddy paper 3 aniv aepap-2016-final
Regulamento do peddy paper 3 aniv aepap-2016-finalAnaigreja
 
Programa dia mundial da poesia 2016
Programa dia mundial da poesia 2016Programa dia mundial da poesia 2016
Programa dia mundial da poesia 2016Anaigreja
 
Regulamento concurso um conto até ao fim
Regulamento concurso um conto até ao fimRegulamento concurso um conto até ao fim
Regulamento concurso um conto até ao fimAnaigreja
 
Regulamento concurso conto de natal
Regulamento concurso conto de natalRegulamento concurso conto de natal
Regulamento concurso conto de natalAnaigreja
 
Regulamento concurso um dia na vida de um refugiado
Regulamento concurso um dia na vida de um refugiadoRegulamento concurso um dia na vida de um refugiado
Regulamento concurso um dia na vida de um refugiadoAnaigreja
 
Catálogo aprende a comer
Catálogo  aprende a comer Catálogo  aprende a comer
Catálogo aprende a comer Anaigreja
 

Mais de Anaigreja (20)

Regulamento-AMLM-2022-2023.pdf
Regulamento-AMLM-2022-2023.pdfRegulamento-AMLM-2022-2023.pdf
Regulamento-AMLM-2022-2023.pdf
 
Guia referencias bibliográficas normas apa_dicas direitos autor
Guia referencias bibliográficas normas apa_dicas direitos autorGuia referencias bibliográficas normas apa_dicas direitos autor
Guia referencias bibliográficas normas apa_dicas direitos autor
 
Fazer radio
Fazer radioFazer radio
Fazer radio
 
Revista ler agustina a_indomavel
Revista ler agustina a_indomavelRevista ler agustina a_indomavel
Revista ler agustina a_indomavel
 
Tutorial khan academy
Tutorial khan academyTutorial khan academy
Tutorial khan academy
 
Lista manuais out17
Lista manuais out17Lista manuais out17
Lista manuais out17
 
Listagem recursos filosofia psicologia set2017
Listagem recursos filosofia psicologia set2017Listagem recursos filosofia psicologia set2017
Listagem recursos filosofia psicologia set2017
 
Listagem recursos geografia set2017
Listagem recursos geografia set2017Listagem recursos geografia set2017
Listagem recursos geografia set2017
 
Listagem recursos história set2017
Listagem recursos história set2017Listagem recursos história set2017
Listagem recursos história set2017
 
Listagem recursos línguas set2017
Listagem recursos línguas set2017Listagem recursos línguas set2017
Listagem recursos línguas set2017
 
Como fazer uma apresentação oral trabalhos
Como fazer uma apresentação oral trabalhosComo fazer uma apresentação oral trabalhos
Como fazer uma apresentação oral trabalhos
 
Regulamento concurso milagre de natal
Regulamento concurso milagre de natalRegulamento concurso milagre de natal
Regulamento concurso milagre de natal
 
Programa bad jobs
Programa bad jobsPrograma bad jobs
Programa bad jobs
 
Ancient origins of halloween
Ancient origins of halloweenAncient origins of halloween
Ancient origins of halloween
 
Regulamento do peddy paper 3 aniv aepap-2016-final
Regulamento do peddy paper 3 aniv aepap-2016-finalRegulamento do peddy paper 3 aniv aepap-2016-final
Regulamento do peddy paper 3 aniv aepap-2016-final
 
Programa dia mundial da poesia 2016
Programa dia mundial da poesia 2016Programa dia mundial da poesia 2016
Programa dia mundial da poesia 2016
 
Regulamento concurso um conto até ao fim
Regulamento concurso um conto até ao fimRegulamento concurso um conto até ao fim
Regulamento concurso um conto até ao fim
 
Regulamento concurso conto de natal
Regulamento concurso conto de natalRegulamento concurso conto de natal
Regulamento concurso conto de natal
 
Regulamento concurso um dia na vida de um refugiado
Regulamento concurso um dia na vida de um refugiadoRegulamento concurso um dia na vida de um refugiado
Regulamento concurso um dia na vida de um refugiado
 
Catálogo aprende a comer
Catálogo  aprende a comer Catálogo  aprende a comer
Catálogo aprende a comer
 

Último

ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaJúlio Sandes
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 

Último (20)

ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 

Segurança em dispositivos móveis

  • 1. SEGURANÇA EM DISPOSITIVOS MÓVEIS Dia da Internet mais Segura 7 de Fevereiro de 2017 BIBLIOTECA ESCOLAR – CENTRO DE RECURSOS EDUCATIVOS Agrupamento de Escolas Pioneiros da Aviação Portuguesa  Reduza a quantidade de informação pessoal armazenada. Evite armazenar informações como: conteúdo de mensagens SMS, lista de contactos, calendários, histórico de chamadas, fotos, vídeos, números de cartões e senhas de acesso.  Verifique sempre onde se encontra guardado o seu dispositivo O tamanho reduzido, o alto valor que pode possuir, o status que pode representar e o estar em uso constante, torna o(s) dispositivo(s) móveis facilmente esquecidos, perdidos ou atrair a atenção de assaltantes.  Considere a fiabilidade das aplicações que pretende descarregar Há uma infinidade de aplicações que são desenvolvidas por diversos autores, para diferentes finalidades e que podem ser facilmente obtidas e instaladas. Entre elas podem existir aplicações com erros de implementação, não fiáveis ou especificamente desenvolvidas para execução de atividades maliciosas.  Apague dados pessoais quando da substituição do modelo Em virtude do constante lançamento de novos modelos no mercado e dos utilizadores pretenderem ter modelos mais recentes e dispor de mais funcionalidades, associado aos pacotes promocionais oferecidos pelos diferentes operadores, os dispositivos móveis costumam ser rapidamente substituídos e descartados, sem que nenhum tipo de cuidado seja tomado com os dados nele gravados.  Em resumo: Os cuidados que deve ter para proteger o(s) seu(s) dispositivo(s) móveis são os mesmos a empregar com o seu computador pessoal: faça atualizações regulares e utilize os mecanismos de segurança.  Morada: Avenida Alexandre Salles 2720-012 Amadora Telefone: 21 499 2180 Email: crebesa@gmail.com Blogue: www.crebesa.blogspot.com Facebook: Biblioteca da ESA Amadora Biblioteca E@sa Virtual: http://bibliotecaesavirtual.weebly.com / CONTACTOS Escola Secundária da Amadora Biblioteca Escolar - Centro de Recursos Educativos Guião informativo ESCOLA SECUNDÁRIA DA AMADORA Alertas
  • 2. Como proceder? Como proceder? Dispositivos móveis como tablets e smartphones são cada vez mais populares e capazes de executar grande parte das ações realizadas através dos computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais. Porém as semelhanças não se restringem apenas às funcionalidades apresentadas, incluem, também, os mesmos riscos. Fonte: CERT – Centro de Estudos, Respostas e Tratamento de incidentes de Segurança no Brasil; “ Cartilha de Segurança para internet”; (Em linha) (Consult. 3-02- 2017) Disponível em http://cartilha.cert.br/dispositivos-moveis/ Antes de adquirir seu dispositivo móvel: - Considere os mecanismos de segurança que são disponibilizadas pelos diferentes modelos e fabricantes e escolha aquele que considerar mais seguro; - Caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou "de fábrica", antes de começar a usá-lo; - Evite adquirir um dispositivo móvel que tenha sido ilegalmente desbloqueado (jailbreak) ou cujas permissões de acesso tenham sido alteradas. Esta prática, além de ser ilegal, pode violar os termos de garantia e comprometer a segurança e o funcionamento do aparelho. Ao usar seu dispositivo móvel:  - Instale, se possível, um programa antimalware antes de instalar qualquer tipo de aplicação, principalmente as desenvolvidas por terceiros;  - Mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas;  - Fique atento às notícias veiculadas no site do fabricante, principalmente as relacionadas com a segurança;  - Seja cuidadoso ao instalar aplicações desenvolvidas por terceiros, como complementos, extensões e plug-ins. - Procure usar aplicações de fontes fiáveis e que sejam bem avaliadas pelos utilizadores através dos comentários efetuados.  - Seja cuidadoso ao usar aplicações de redes sociais, principalmente os baseados em georeferenciação porque pode comprometer a sua privacidade. No acesso à rede:  - Seja cuidadoso ao usar redes Wi-Fi públicas;  - Mantenha interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desativado e somente ative quando for necessário;  - Configure a conexão bluetooth para que o seu dispositivo não seja identificado (ou "descoberto") por outros dispositivos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível"). Na proteção do dispositivo móvel e dos dados nele armazenados:  - Mantenha as informações sensíveis sempre em formato criptográfico;  - Faça backups periódicos dos dados nele gravados;  - Mantenha controle físico sobre os dispositivos, principalmente em locais de risco (procure não deixá-lo sobre a mesa e cuidado com bolsos e bolsas quando estiver em ambientes públicos);  - Use ligações seguras sempre que a comunicação envolver dados confidenciais;  - Use uma senha de acesso que seja bem elaborada e, se possível, alfanumérica;  Configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de georreferenciação (isso pode ser bastante útil em casos de perda ou furto);  - Configure-o, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso.   Ao se desfazer do seu dispositivo móvel:   - Apague todas as informações nele contidas;  - Restaure a opções de fábrica. O que fazer em caso de perda ou furto: - Informe a sua operadora e solicite o bloqueio do seu número (chip); - Altere as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu e-mail ou rede social); - Bloqueie cartões de crédito cujo número esteja armazenado no seu dispositivo móvel; - Se tiver configurado a localização remota, ative-a e, se achar necessário, apague remotamente todos os dados nele armazenados. Como proceder?