Social media for upskilling unemployed and low
skilled adult workers for digital society
2018-1-PT01-KA204-047429
IO2 – Plataforma interativa móvel e online para a construção de
competências digitais de desempregados pouco qualificados/pouco
especializados
Módulo n.º 5: Segurança
Autor: Marie Curie Association – MCA, Plovdiv, Bulgária
LINK-UPS
Este projeto foi financiado com o apoio da Comissão Europeia (Programa
Erasmus+). Esta publicação reflete apenas as opiniões do autor, e a Comissão não
pode ser responsabilizada por qualquer uso que possa ser feito das informações
nela contidas.
Objetivos do módulo:
 Proteger os dispositivos, dados pessoais e privacidade dos adultos,
que necessitam igualmente de entender os riscos e ameaças dos
ambientesdigitais.
 Formar os adultos para saberem mais sobre as medidas de
segurança e proteção, e a terem em maior consideração a
fiabilidadee privacidade.
 Permitir que os adultos compreendam como utilizar e partilhar
informações pessoais e ao mesmo tempo que compreendam
como se podem proteger a si próprios e os outros de danos.
 Permitir que os adultos compreendam que os serviços digitais usam
uma "Política de Privacidade" e estejam cientes de como os dados
pessoais estão a ser utilizados.
Conhecimentos prévios
 Literacia digital básica.
 Conhecimentos básicos de termos em inglês
comumente utilizados ​​ao explorar dispositivos digitais e
a Internet.
 Competências digitais básicas necessárias para o uso
independente de um computador, tablet, smartphone,
dispositivo USB e ligação à Internet (incluindo WiFi).
 Conclusão dos módulos LINK-UPS 1 ao 4.
Resultados de aprendizagem
 Conhecimentos
 Saber que existem vários riscos associados à utilização das tecnologias.
 Saber como evitar riscos.
 Compreender os riscos associados ao uso de serviços online.
 Saber como proteger os dados pessoais e a privacidade.
 Saber como utilizar corretamente uma unidade USB.
 Competências
 Ser capaz de tomar medidas para reduzir o risco de fraude com a
utilização de credenciais (senhas ou passwords) seguras.
 Ser capaz de proteger diferentes dispositivos contra ameaças do mundo
digital (malware, phishing, vírus, etc).
 Ser capaz de proteger os dados pessoais e a privacidade.
 Atitudes
 Ter uma atitude positiva, mas realista, em relação aos benefícios e riscos
associados às tecnologias digitais.
 Ser competente para proteger os dados pessoais e a privacidade.
Formação
 Duração da formação: 2 horas
 Duração da aprendizagem: 4 horas
 Equipamento/recursos necessários: computador, tablet,
smartphone, acesso à Internet, e-mail.
 Pré e pós-avaliação.
Descrição sumária do módulo
Este módulo fornece informações e orientações sobre como
proteger dispositivos pessoais, dados e privacidade e entender os
riscos e as ameaças em ambientes digitais.
Fornece informações sobre medidas de segurança em relação à
utilização do computador, unidades USB e smartphones.
Aumentará a consciência e o entendimento relativamente a
como utilizar e partilhar informações sobre dados pessoais, além de
poder proteger-se a si e aos outros contra danos.
Fará compreender que os serviços digitais utilizam uma "Política de
Privacidade" para informar como os dados pessoais estão a ser
utilizados.
Ajudará a impedir que os dados pessoais sejam
utilizados ​​indevidamente por pessoas não autorizadas.
Glossário
•A tentativa de ter acesso a informações pessoais através do envio de e-mails supostamente
provenientes de uma empresa genuína que opera na Internet, mas que, na verdade, se trata de um
site falso, operado por burlões.
Phishing
•Um sistema de segurança que monitoriza e controla o tráfego de entrada e saída da rede com base
em regras de segurança predeterminadas.
Firewall
•Ferramentas, máquinas e outros equipamentos duráveis.
Hardware
•Software criado especificamente para prejudicar, danificar ou obter acesso não autorizadoa um
sistema de computador
Malware
•Os programas e outras informações operacionais usadas por um computador,tablet, smartphone,etc.
Software
•Mensagens irrelevantesou não solicitadas, geralmente de natureza comercial, enviadaspela Internet.
Spam
• É um dispositivo usado para armazenamento de dados que inclui uma memória flash e uma interface
USB (Universal Serial Bus) integrada.
Dispositivo USB ou pen drive
Capítulo I. Segurança e
riscos associados
 Um cidadão digital é "alguém capaz de pensar
criticamente sobre as oportunidades e os desafios éticos
do 'mundo digital’ e de fazer escolhas seguras, respeitosas
e responsáveis". (Common Sense Media, 2010)
Atributos de um bom cidadão digital:
Respeita os outros (não responde ou publica comentários
negativos).
Não rouba (se não rouba numa loja, por que razão roubaria
músicas, filmes, vídeos).
Aceita a responsabilidadepessoal (smartphones e Internet).
Quem é um cidadão digital?
Amigos
próximos
Amigos Conhecidos Desconhecidos
 Existe uma sensação de anonimato online.
 Como resultado, algumas pessoas fingem ser alguém que não
são.
 Os utilizadores podem deturpar a sua idade, sexo,
personalidade, localização e outras informações sobre si
mesmos.
Determine com quem está a comunicar ...
Quem é quando está online?
Riscos para os utilizadores da Internet
Os três Cs:
 Contacto inadequado ou indesejado.
 Conteúdo impróprio ou impreciso.
 Comércio fraudulento ou enganador.
 Como adulto, necessita de estar ciente
das informações que está a publicar e de
como se está a representar online.
 Limitar a quantidade de informações
pessoais:
 Morada
 Número de telefone
 Data de nascimento
 Vídeos
 Imagens/fotografias
 Declarações sobre assuntosdelicados
 Trate as suas informações pessoais
como trataria o seu dinheiro - proteja-
as e não as deixe disponíveis para que
outras pessoas as possam descobrir.
 Auto-representação apropriada.
Conteúdo publicado online
Dicas para uma publicação
segura: O que publicar?
O que bloquear?
• Utilize apenas o apelido;
• Utilize desenhos animados,
figuras ou avatares;
• Torne o perfil privado.
• Número de telefone da
residência;
• Número de telemóvel;
• Morada;
• Cidade de origem/cidade
de residência;
• Data de nascimento;
• Números de cartão de
crédito.
Comportamento arriscado = resultados
indesejados
Tente evitar:
 Conversar com pessoas em vários sítios online.
 Adicionar estranhos a uma lista de amigos.
 Conversar com estranhos sobre sexo.
 Agir de modo rude ou desagradável online
(trolling ou cyberbullying).
 Assediar ou publicar informações embaraçosas
sobre outras pessoas online.
 Partilhar as suas informações pessoais com
estranhos.
 Utilizar programas de partilha de arquivos com
imagens pornográficas.
Como proteger-se do “phishing”?
 Os e-mails de phishing (ver glossário) geralmente solicitam a
"atualização" ou "verificação" das informações da sua conta e
encorajam os destinatários a clicar num link que pode…
 Levá-lo a um site falso que parece legítimo, mas não é;
 Fazê-lo instalar inconscientemente software malicioso.
 Qualquer informação inserida no site ou no software instalado é
então retida pelos criminosos para fins fraudulentos.
 Os e-mails são enviados com a expetativa de atingir um endereço
de e-mail ativo pertencente a um cliente com uma conta na
empresa/entidade alvo.
 A solução para manter a segurança é desconfiar de todos os e-
mails não solicitados ou inesperados que recebe, mesmo que
pareçam ser de uma fonte confiável.
O que é o Cyberbullying?
 O cyberbulliyng acontece quando uma pessoa é
atormentada, assediada, humilhada, envergonhada ou
alvo de outra ação semelhante por qualquer outra pessoa
através da Internet ou outra tecnologia de comunicação
digital.
O que é um Vírus?
Um vírus é um software que se espalha de programa
para programa ou de disco para disco e utiliza cada
programa ou disco infetado para fazer cópias de si
mesmo = sabotagem no computador.
Também se pode espalhar para outros computadores
através de anexos de e-mail, unidades USB, etc.
Proteja-se:
• Se estiver a utilizar um sistema operacional não seguro, poderá instalar vários
softwares de proteção contra vírus, como Windows Security (grátis), 360° Total
Security (grátis), McAfee, Avast ou Norton AntiVirus.
• Para o ajudar a evitar os vírus, é muito importante que o seu computador execute
as atualizações mais recentes e tenha ferramentas antivírus instaladas.
• Tente manter-se informado sobre ameaças recentes de vírus e tenha cuidado ao
navegar na Internet, ao descarregar ficheiros e ao abrir anexos de e-mails (fazer
downloads).
O que é um Software Antivírus?
 É um programa de computador destinado a identificar
e eliminar vírus de computadores/smartphones.
 Possui uma interface de fácil utilização que verifica
todos os arquivos existentes no seu dispositivo.
 Examina (verifica) arquivos para procurar vírus
conhecidos.
 A verificação "dinâmica" em tempo real é
recomendada para impedir que o dispositivo seja
infetado.
 O software colocará imediatamente os arquivos
afetados em "quarentena".
Capítulo II. Como manter-
se seguro utilizando a
Internet e as aplicações
Que aplicações utiliza?
Embora estar online possa ser realmente
divertido e útil, necessitamos de estar
conscientes dos perigos.
É importante saber como estar online com
segurança.
Riscos
• Não coloque à disposição das pessoas o
seu telemóvel, tablet ou smartphone, pois
podem ter acesso aos seus dados
pessoais.
• Utilize um código ou uma palavra-passe
(password) para proteger os dados
pessoais no seu dispositivomóvel.
• Não ceda o seu número de telefone a
alguém que não conhece.
• Cuidado com as redes/ligações sem fios
(Wi-Fi) que utiliza, uma vez que uma
ligação não segura, poderá permitir aos
hackers (pessoas com conhecimentos muito
aprofundados de informática que conseguem aceder a
dados considerados protegidos) furtarem os seus
dados.
Estar em segurança
Como proteger os seus dados?
• Ative o software firewall
(controla as ligações na rede)
(gratuito).
• Instale um software antivírus
(gratuito).
• Instale um antispyware
(software antí-vírus que deteta vírus
noutras categorias de programas)
(gratuito).
• Ative um filtro de spam no seu
e-mail.
• Execute as atualizações
oportunas do seu sistema
operacional (Windows,
Android etc.).
Como proteger os seus dados?
 Crie palavras-passe (passwords) fortes para
todos os softwares a que tem acesso, offline e
online, no seu computador ou telemóvel.
 Proteja a sua rede sem fios (Wi-Fi) com uma
palavra-passe forte (evite 123456 !!!).
 Escolha fontes confiáveis ​​ao comprar
produtos ou software.
 Cuidado com as limitações de segurança
dos computadores mais antigos.
Manter as suas palavras-passe seguras
 Memorize sempre as suas palavras-passe (passwords) e outras informações de
segurança e destrua imediatamente o aviso que contém essas informações.
 Siga as etapas apropriadas para manter a sua palavra-passe e outras
informações de segurança sempre em segredo; nunca revele a familiares,
amigos ou qualquer outra pessoa.
 Ao ligar para o banco, esteja ciente de que informações serão solicitadas:
nunca será lhe solicitada a sua palavra-passe.
 Certifique-se de que efetua “sair” (logout) corretamente após realizar as
operações no e-banking (banco à distância/ banco online).
 Nunca guarde as suas palavras-passe no seu computador, a menos que esteja
protegido (por exemplo, com um gestor de palavras-passe).
 Nunca deixe o seu computador sem vigilância quando estiver ligado ao e-
banking.
 Recomendamos que altere a sua palavra-passe regularmente. Se a alterar,
escolha uma palavra-passe que não possa ser adivinhada facilmente.
 Não use a sua palavra-passe bancária online noutros sites.
Manter o computador seguro
 Tenha cuidado com os e-mails não
solicitados (especialmente os de
remetentes desconhecidos) e nunca
clique nos links desses e-mails para
visitarsites desconhecidos.
 Não abra ou descarregue anexos de
e-mail de fontes desconhecidas,
suspeitas ou não confiáveis.
 Instale um software antivírus,
mantenha-o atualizado e execute
verificações de segurança regulares.
Instale as atualizações de segurança
mais recentes, também conhecidas
como patches.
Estar atento ao "Marketing Online"
 Desconfie de concursos e
ofertas "especiais" recebidas
por e-mail ou online (pop-
ups, banners, etc.)
 Leia a política de
privacidade desses sites.
 Utilize um endereço de e-
mail alternativo se quiser
participar.
 Guarde as suas informações.
 Faça a gestão dos seus
cookies (é um pequeno ficheiro
de texto enviado por um website
para o navegador do utilizador,
quando este visita o site).
Capítulo III. Medidas de
segurança para
dispositivos móveis e pen
drives USB
Utilização de dispositivos móveis
 Hoje em dia, a grande maioria
das pessoas têm um dispositivo
móvel (telemóvel, smartphone,
tablet).
 Estes dispositivos são
usados ​​para muitas atividades:
E-banking (Banco à distância)
Vídeos
Fotos
Mensagens
GPS
...…
Ameaças e ataques aos dispositivos móveis
Os dispositivos móveis são alvos atrativos
porque:
As pessoas armazenam muitas informações
pessoais nos dispositivos móveis: e-mail,
calendários, contactos, fotos, vídeos, etc.
São facilmente perdidos/roubados.
Poderão ter um sistema de pagamento
integrado: compras através de uma aplicação
(cartão de crédito).
Muitos dispositivos novos têm o sistema NFC (Near
Field Communication), utilizado para efetuar
pagamentos através da aproximação do seu
dispositivo móvel a um terminal de pagamento
automática na loja física, etc.
O seu dispositivo torna-se no seu cartão de crédito.
Problemas de privacidade já que o seu
dispositivo pode revelar a sua localização.
Proteger o seu dispositivo móvel
 Proteja o seu telemóvel ou smartphone com uma palavra-
passe (pouco comum) e defina o seu ecrã para bloquear
automaticamente quando o telemóvel não estiver a ser
utilizado.
 Não utilize:
 Palavras-passe (passwords) de utilizadores
preguiçosos, tais como: 123456, a palavra
“password”, o seu nome ou data de nascimento,
etc.
 Padrões de desbloqueio do ecrã previsíveis: como
o sinal de Z ou de L.
 Não permita que o telefone/smartphone no qual tem a
aplicação de e-banking seja usado por terceiros sem
supervisão.
 Faça o download de aplicações apenas em lojas oficiais
para o efeito (por exemplo, Apple Store, Google Play Store).
 Instale um software antivírus e mantenha-o atualizado.
Aprenda mais em:
Para dispositivos Android:https://support.google.com/android/answer/6215472?hl=pt
Para dispositivos I-Phones:https://support.apple.com/pt-pt/guide/iphone/iph301fc905/ios
Autenticação: cartão inteligente (smart
card)/chaves eletrónicas de segurança
(tokens)
 São sistemas mais caros e mais
difíceis de implementar.
 Maior vulnerabilidade: propenso a
perda ou roubo.
 Muito forte quando combinado com
outra forma de autenticação, por
exemplo uma palavra-passe.
 Não funciona bem em todos as
aplicações.
Autenticação: Comparação
Palavras-
passe
Smart
Cards
Biométrica
(ex.
Impressão
digital)
Padrão de
desbloqueio
Segurança Fraca Forte Forte Fraca
Facilidade de utilização Fácil Média Díficil Fácil
Implementação Fácil Díficil Díficil Fácil
Funcionamento nos
telemóveis/smartphones
Sim Não Possível Sim
• Problema mais profundo: os dispositivos
móveis são projetados com uma suposição
de utilizador único…
Como utilizar com segurança uma
unidade USB ou pen drive?
Esta é chamada "porta USB“
O seu computador pode ter 1 ou mais portas USB.
Localizadas na parte frontal ou traseira do seu
computador.
As portas USB são usadas para ligar muitos itens diferentes
ao computador (impressora, scanner, unidade flash USB,
etc.)
Quando insere a unidade USB na porta USB, o
computador deve reconhecê-la
automaticamente e informá-lo.
Antes de utilizar qualquer ficheiro na sua unidade USB,
faça uma verificação de vírus
• Em “Meu computador”
ou em “Este PC”;
• Clique com o botão
direito do rato no nome
da unidade USB;
• Clique em “Analisar” ou
“Verificar”.
Para mais informações contacte-
nos:
info@mariecurie.bg

Módulo n.º 5: Segurança

  • 1.
    Social media forupskilling unemployed and low skilled adult workers for digital society 2018-1-PT01-KA204-047429 IO2 – Plataforma interativa móvel e online para a construção de competências digitais de desempregados pouco qualificados/pouco especializados Módulo n.º 5: Segurança Autor: Marie Curie Association – MCA, Plovdiv, Bulgária LINK-UPS Este projeto foi financiado com o apoio da Comissão Europeia (Programa Erasmus+). Esta publicação reflete apenas as opiniões do autor, e a Comissão não pode ser responsabilizada por qualquer uso que possa ser feito das informações nela contidas.
  • 2.
    Objetivos do módulo: Proteger os dispositivos, dados pessoais e privacidade dos adultos, que necessitam igualmente de entender os riscos e ameaças dos ambientesdigitais.  Formar os adultos para saberem mais sobre as medidas de segurança e proteção, e a terem em maior consideração a fiabilidadee privacidade.  Permitir que os adultos compreendam como utilizar e partilhar informações pessoais e ao mesmo tempo que compreendam como se podem proteger a si próprios e os outros de danos.  Permitir que os adultos compreendam que os serviços digitais usam uma "Política de Privacidade" e estejam cientes de como os dados pessoais estão a ser utilizados.
  • 3.
    Conhecimentos prévios  Literaciadigital básica.  Conhecimentos básicos de termos em inglês comumente utilizados ​​ao explorar dispositivos digitais e a Internet.  Competências digitais básicas necessárias para o uso independente de um computador, tablet, smartphone, dispositivo USB e ligação à Internet (incluindo WiFi).  Conclusão dos módulos LINK-UPS 1 ao 4.
  • 4.
    Resultados de aprendizagem Conhecimentos  Saber que existem vários riscos associados à utilização das tecnologias.  Saber como evitar riscos.  Compreender os riscos associados ao uso de serviços online.  Saber como proteger os dados pessoais e a privacidade.  Saber como utilizar corretamente uma unidade USB.  Competências  Ser capaz de tomar medidas para reduzir o risco de fraude com a utilização de credenciais (senhas ou passwords) seguras.  Ser capaz de proteger diferentes dispositivos contra ameaças do mundo digital (malware, phishing, vírus, etc).  Ser capaz de proteger os dados pessoais e a privacidade.  Atitudes  Ter uma atitude positiva, mas realista, em relação aos benefícios e riscos associados às tecnologias digitais.  Ser competente para proteger os dados pessoais e a privacidade.
  • 5.
    Formação  Duração daformação: 2 horas  Duração da aprendizagem: 4 horas  Equipamento/recursos necessários: computador, tablet, smartphone, acesso à Internet, e-mail.  Pré e pós-avaliação.
  • 6.
    Descrição sumária domódulo Este módulo fornece informações e orientações sobre como proteger dispositivos pessoais, dados e privacidade e entender os riscos e as ameaças em ambientes digitais. Fornece informações sobre medidas de segurança em relação à utilização do computador, unidades USB e smartphones. Aumentará a consciência e o entendimento relativamente a como utilizar e partilhar informações sobre dados pessoais, além de poder proteger-se a si e aos outros contra danos. Fará compreender que os serviços digitais utilizam uma "Política de Privacidade" para informar como os dados pessoais estão a ser utilizados. Ajudará a impedir que os dados pessoais sejam utilizados ​​indevidamente por pessoas não autorizadas.
  • 7.
    Glossário •A tentativa deter acesso a informações pessoais através do envio de e-mails supostamente provenientes de uma empresa genuína que opera na Internet, mas que, na verdade, se trata de um site falso, operado por burlões. Phishing •Um sistema de segurança que monitoriza e controla o tráfego de entrada e saída da rede com base em regras de segurança predeterminadas. Firewall •Ferramentas, máquinas e outros equipamentos duráveis. Hardware •Software criado especificamente para prejudicar, danificar ou obter acesso não autorizadoa um sistema de computador Malware •Os programas e outras informações operacionais usadas por um computador,tablet, smartphone,etc. Software •Mensagens irrelevantesou não solicitadas, geralmente de natureza comercial, enviadaspela Internet. Spam • É um dispositivo usado para armazenamento de dados que inclui uma memória flash e uma interface USB (Universal Serial Bus) integrada. Dispositivo USB ou pen drive
  • 8.
    Capítulo I. Segurançae riscos associados
  • 9.
     Um cidadãodigital é "alguém capaz de pensar criticamente sobre as oportunidades e os desafios éticos do 'mundo digital’ e de fazer escolhas seguras, respeitosas e responsáveis". (Common Sense Media, 2010) Atributos de um bom cidadão digital: Respeita os outros (não responde ou publica comentários negativos). Não rouba (se não rouba numa loja, por que razão roubaria músicas, filmes, vídeos). Aceita a responsabilidadepessoal (smartphones e Internet). Quem é um cidadão digital?
  • 10.
    Amigos próximos Amigos Conhecidos Desconhecidos Existe uma sensação de anonimato online.  Como resultado, algumas pessoas fingem ser alguém que não são.  Os utilizadores podem deturpar a sua idade, sexo, personalidade, localização e outras informações sobre si mesmos. Determine com quem está a comunicar ... Quem é quando está online?
  • 11.
    Riscos para osutilizadores da Internet Os três Cs:  Contacto inadequado ou indesejado.  Conteúdo impróprio ou impreciso.  Comércio fraudulento ou enganador.
  • 12.
     Como adulto,necessita de estar ciente das informações que está a publicar e de como se está a representar online.  Limitar a quantidade de informações pessoais:  Morada  Número de telefone  Data de nascimento  Vídeos  Imagens/fotografias  Declarações sobre assuntosdelicados  Trate as suas informações pessoais como trataria o seu dinheiro - proteja- as e não as deixe disponíveis para que outras pessoas as possam descobrir.  Auto-representação apropriada. Conteúdo publicado online
  • 13.
    Dicas para umapublicação segura: O que publicar? O que bloquear? • Utilize apenas o apelido; • Utilize desenhos animados, figuras ou avatares; • Torne o perfil privado. • Número de telefone da residência; • Número de telemóvel; • Morada; • Cidade de origem/cidade de residência; • Data de nascimento; • Números de cartão de crédito.
  • 14.
    Comportamento arriscado =resultados indesejados Tente evitar:  Conversar com pessoas em vários sítios online.  Adicionar estranhos a uma lista de amigos.  Conversar com estranhos sobre sexo.  Agir de modo rude ou desagradável online (trolling ou cyberbullying).  Assediar ou publicar informações embaraçosas sobre outras pessoas online.  Partilhar as suas informações pessoais com estranhos.  Utilizar programas de partilha de arquivos com imagens pornográficas.
  • 15.
    Como proteger-se do“phishing”?  Os e-mails de phishing (ver glossário) geralmente solicitam a "atualização" ou "verificação" das informações da sua conta e encorajam os destinatários a clicar num link que pode…  Levá-lo a um site falso que parece legítimo, mas não é;  Fazê-lo instalar inconscientemente software malicioso.  Qualquer informação inserida no site ou no software instalado é então retida pelos criminosos para fins fraudulentos.  Os e-mails são enviados com a expetativa de atingir um endereço de e-mail ativo pertencente a um cliente com uma conta na empresa/entidade alvo.  A solução para manter a segurança é desconfiar de todos os e- mails não solicitados ou inesperados que recebe, mesmo que pareçam ser de uma fonte confiável.
  • 16.
    O que éo Cyberbullying?  O cyberbulliyng acontece quando uma pessoa é atormentada, assediada, humilhada, envergonhada ou alvo de outra ação semelhante por qualquer outra pessoa através da Internet ou outra tecnologia de comunicação digital.
  • 17.
    O que éum Vírus? Um vírus é um software que se espalha de programa para programa ou de disco para disco e utiliza cada programa ou disco infetado para fazer cópias de si mesmo = sabotagem no computador. Também se pode espalhar para outros computadores através de anexos de e-mail, unidades USB, etc. Proteja-se: • Se estiver a utilizar um sistema operacional não seguro, poderá instalar vários softwares de proteção contra vírus, como Windows Security (grátis), 360° Total Security (grátis), McAfee, Avast ou Norton AntiVirus. • Para o ajudar a evitar os vírus, é muito importante que o seu computador execute as atualizações mais recentes e tenha ferramentas antivírus instaladas. • Tente manter-se informado sobre ameaças recentes de vírus e tenha cuidado ao navegar na Internet, ao descarregar ficheiros e ao abrir anexos de e-mails (fazer downloads).
  • 18.
    O que éum Software Antivírus?  É um programa de computador destinado a identificar e eliminar vírus de computadores/smartphones.  Possui uma interface de fácil utilização que verifica todos os arquivos existentes no seu dispositivo.  Examina (verifica) arquivos para procurar vírus conhecidos.  A verificação "dinâmica" em tempo real é recomendada para impedir que o dispositivo seja infetado.  O software colocará imediatamente os arquivos afetados em "quarentena".
  • 19.
    Capítulo II. Comomanter- se seguro utilizando a Internet e as aplicações
  • 20.
  • 21.
    Embora estar onlinepossa ser realmente divertido e útil, necessitamos de estar conscientes dos perigos. É importante saber como estar online com segurança. Riscos
  • 22.
    • Não coloqueà disposição das pessoas o seu telemóvel, tablet ou smartphone, pois podem ter acesso aos seus dados pessoais. • Utilize um código ou uma palavra-passe (password) para proteger os dados pessoais no seu dispositivomóvel. • Não ceda o seu número de telefone a alguém que não conhece. • Cuidado com as redes/ligações sem fios (Wi-Fi) que utiliza, uma vez que uma ligação não segura, poderá permitir aos hackers (pessoas com conhecimentos muito aprofundados de informática que conseguem aceder a dados considerados protegidos) furtarem os seus dados. Estar em segurança
  • 23.
    Como proteger osseus dados? • Ative o software firewall (controla as ligações na rede) (gratuito). • Instale um software antivírus (gratuito). • Instale um antispyware (software antí-vírus que deteta vírus noutras categorias de programas) (gratuito). • Ative um filtro de spam no seu e-mail. • Execute as atualizações oportunas do seu sistema operacional (Windows, Android etc.).
  • 24.
    Como proteger osseus dados?  Crie palavras-passe (passwords) fortes para todos os softwares a que tem acesso, offline e online, no seu computador ou telemóvel.  Proteja a sua rede sem fios (Wi-Fi) com uma palavra-passe forte (evite 123456 !!!).  Escolha fontes confiáveis ​​ao comprar produtos ou software.  Cuidado com as limitações de segurança dos computadores mais antigos.
  • 25.
    Manter as suaspalavras-passe seguras  Memorize sempre as suas palavras-passe (passwords) e outras informações de segurança e destrua imediatamente o aviso que contém essas informações.  Siga as etapas apropriadas para manter a sua palavra-passe e outras informações de segurança sempre em segredo; nunca revele a familiares, amigos ou qualquer outra pessoa.  Ao ligar para o banco, esteja ciente de que informações serão solicitadas: nunca será lhe solicitada a sua palavra-passe.  Certifique-se de que efetua “sair” (logout) corretamente após realizar as operações no e-banking (banco à distância/ banco online).  Nunca guarde as suas palavras-passe no seu computador, a menos que esteja protegido (por exemplo, com um gestor de palavras-passe).  Nunca deixe o seu computador sem vigilância quando estiver ligado ao e- banking.  Recomendamos que altere a sua palavra-passe regularmente. Se a alterar, escolha uma palavra-passe que não possa ser adivinhada facilmente.  Não use a sua palavra-passe bancária online noutros sites.
  • 26.
    Manter o computadorseguro  Tenha cuidado com os e-mails não solicitados (especialmente os de remetentes desconhecidos) e nunca clique nos links desses e-mails para visitarsites desconhecidos.  Não abra ou descarregue anexos de e-mail de fontes desconhecidas, suspeitas ou não confiáveis.  Instale um software antivírus, mantenha-o atualizado e execute verificações de segurança regulares. Instale as atualizações de segurança mais recentes, também conhecidas como patches.
  • 27.
    Estar atento ao"Marketing Online"  Desconfie de concursos e ofertas "especiais" recebidas por e-mail ou online (pop- ups, banners, etc.)  Leia a política de privacidade desses sites.  Utilize um endereço de e- mail alternativo se quiser participar.  Guarde as suas informações.  Faça a gestão dos seus cookies (é um pequeno ficheiro de texto enviado por um website para o navegador do utilizador, quando este visita o site).
  • 28.
    Capítulo III. Medidasde segurança para dispositivos móveis e pen drives USB
  • 29.
    Utilização de dispositivosmóveis  Hoje em dia, a grande maioria das pessoas têm um dispositivo móvel (telemóvel, smartphone, tablet).  Estes dispositivos são usados ​​para muitas atividades: E-banking (Banco à distância) Vídeos Fotos Mensagens GPS ...…
  • 30.
    Ameaças e ataquesaos dispositivos móveis Os dispositivos móveis são alvos atrativos porque: As pessoas armazenam muitas informações pessoais nos dispositivos móveis: e-mail, calendários, contactos, fotos, vídeos, etc. São facilmente perdidos/roubados. Poderão ter um sistema de pagamento integrado: compras através de uma aplicação (cartão de crédito). Muitos dispositivos novos têm o sistema NFC (Near Field Communication), utilizado para efetuar pagamentos através da aproximação do seu dispositivo móvel a um terminal de pagamento automática na loja física, etc. O seu dispositivo torna-se no seu cartão de crédito. Problemas de privacidade já que o seu dispositivo pode revelar a sua localização.
  • 31.
    Proteger o seudispositivo móvel  Proteja o seu telemóvel ou smartphone com uma palavra- passe (pouco comum) e defina o seu ecrã para bloquear automaticamente quando o telemóvel não estiver a ser utilizado.  Não utilize:  Palavras-passe (passwords) de utilizadores preguiçosos, tais como: 123456, a palavra “password”, o seu nome ou data de nascimento, etc.  Padrões de desbloqueio do ecrã previsíveis: como o sinal de Z ou de L.  Não permita que o telefone/smartphone no qual tem a aplicação de e-banking seja usado por terceiros sem supervisão.  Faça o download de aplicações apenas em lojas oficiais para o efeito (por exemplo, Apple Store, Google Play Store).  Instale um software antivírus e mantenha-o atualizado. Aprenda mais em: Para dispositivos Android:https://support.google.com/android/answer/6215472?hl=pt Para dispositivos I-Phones:https://support.apple.com/pt-pt/guide/iphone/iph301fc905/ios
  • 32.
    Autenticação: cartão inteligente(smart card)/chaves eletrónicas de segurança (tokens)  São sistemas mais caros e mais difíceis de implementar.  Maior vulnerabilidade: propenso a perda ou roubo.  Muito forte quando combinado com outra forma de autenticação, por exemplo uma palavra-passe.  Não funciona bem em todos as aplicações.
  • 33.
    Autenticação: Comparação Palavras- passe Smart Cards Biométrica (ex. Impressão digital) Padrão de desbloqueio SegurançaFraca Forte Forte Fraca Facilidade de utilização Fácil Média Díficil Fácil Implementação Fácil Díficil Díficil Fácil Funcionamento nos telemóveis/smartphones Sim Não Possível Sim • Problema mais profundo: os dispositivos móveis são projetados com uma suposição de utilizador único…
  • 34.
    Como utilizar comsegurança uma unidade USB ou pen drive? Esta é chamada "porta USB“ O seu computador pode ter 1 ou mais portas USB. Localizadas na parte frontal ou traseira do seu computador. As portas USB são usadas para ligar muitos itens diferentes ao computador (impressora, scanner, unidade flash USB, etc.) Quando insere a unidade USB na porta USB, o computador deve reconhecê-la automaticamente e informá-lo.
  • 35.
    Antes de utilizarqualquer ficheiro na sua unidade USB, faça uma verificação de vírus • Em “Meu computador” ou em “Este PC”; • Clique com o botão direito do rato no nome da unidade USB; • Clique em “Analisar” ou “Verificar”.
  • 36.
    Para mais informaçõescontacte- nos: info@mariecurie.bg