SlideShare uma empresa Scribd logo
Social media for upskilling unemployed and low
skilled adult workers for digital society
2018-1-PT01-KA204-047429
IO2 – Plataforma interativa móvel e online para a construção de
competências digitais de desempregados pouco qualificados/pouco
especializados
Módulo n.º 5: Segurança
Autor: Marie Curie Association – MCA, Plovdiv, Bulgária
LINK-UPS
Este projeto foi financiado com o apoio da Comissão Europeia (Programa
Erasmus+). Esta publicação reflete apenas as opiniões do autor, e a Comissão não
pode ser responsabilizada por qualquer uso que possa ser feito das informações
nela contidas.
Objetivos do módulo:
 Proteger os dispositivos, dados pessoais e privacidade dos adultos,
que necessitam igualmente de entender os riscos e ameaças dos
ambientesdigitais.
 Formar os adultos para saberem mais sobre as medidas de
segurança e proteção, e a terem em maior consideração a
fiabilidadee privacidade.
 Permitir que os adultos compreendam como utilizar e partilhar
informações pessoais e ao mesmo tempo que compreendam
como se podem proteger a si próprios e os outros de danos.
 Permitir que os adultos compreendam que os serviços digitais usam
uma "Política de Privacidade" e estejam cientes de como os dados
pessoais estão a ser utilizados.
Conhecimentos prévios
 Literacia digital básica.
 Conhecimentos básicos de termos em inglês
comumente utilizados ​​ao explorar dispositivos digitais e
a Internet.
 Competências digitais básicas necessárias para o uso
independente de um computador, tablet, smartphone,
dispositivo USB e ligação à Internet (incluindo WiFi).
 Conclusão dos módulos LINK-UPS 1 ao 4.
Resultados de aprendizagem
 Conhecimentos
 Saber que existem vários riscos associados à utilização das tecnologias.
 Saber como evitar riscos.
 Compreender os riscos associados ao uso de serviços online.
 Saber como proteger os dados pessoais e a privacidade.
 Saber como utilizar corretamente uma unidade USB.
 Competências
 Ser capaz de tomar medidas para reduzir o risco de fraude com a
utilização de credenciais (senhas ou passwords) seguras.
 Ser capaz de proteger diferentes dispositivos contra ameaças do mundo
digital (malware, phishing, vírus, etc).
 Ser capaz de proteger os dados pessoais e a privacidade.
 Atitudes
 Ter uma atitude positiva, mas realista, em relação aos benefícios e riscos
associados às tecnologias digitais.
 Ser competente para proteger os dados pessoais e a privacidade.
Formação
 Duração da formação: 2 horas
 Duração da aprendizagem: 4 horas
 Equipamento/recursos necessários: computador, tablet,
smartphone, acesso à Internet, e-mail.
 Pré e pós-avaliação.
Descrição sumária do módulo
Este módulo fornece informações e orientações sobre como
proteger dispositivos pessoais, dados e privacidade e entender os
riscos e as ameaças em ambientes digitais.
Fornece informações sobre medidas de segurança em relação à
utilização do computador, unidades USB e smartphones.
Aumentará a consciência e o entendimento relativamente a
como utilizar e partilhar informações sobre dados pessoais, além de
poder proteger-se a si e aos outros contra danos.
Fará compreender que os serviços digitais utilizam uma "Política de
Privacidade" para informar como os dados pessoais estão a ser
utilizados.
Ajudará a impedir que os dados pessoais sejam
utilizados ​​indevidamente por pessoas não autorizadas.
Glossário
•A tentativa de ter acesso a informações pessoais através do envio de e-mails supostamente
provenientes de uma empresa genuína que opera na Internet, mas que, na verdade, se trata de um
site falso, operado por burlões.
Phishing
•Um sistema de segurança que monitoriza e controla o tráfego de entrada e saída da rede com base
em regras de segurança predeterminadas.
Firewall
•Ferramentas, máquinas e outros equipamentos duráveis.
Hardware
•Software criado especificamente para prejudicar, danificar ou obter acesso não autorizadoa um
sistema de computador
Malware
•Os programas e outras informações operacionais usadas por um computador,tablet, smartphone,etc.
Software
•Mensagens irrelevantesou não solicitadas, geralmente de natureza comercial, enviadaspela Internet.
Spam
• É um dispositivo usado para armazenamento de dados que inclui uma memória flash e uma interface
USB (Universal Serial Bus) integrada.
Dispositivo USB ou pen drive
Capítulo I. Segurança e
riscos associados
 Um cidadão digital é "alguém capaz de pensar
criticamente sobre as oportunidades e os desafios éticos
do 'mundo digital’ e de fazer escolhas seguras, respeitosas
e responsáveis". (Common Sense Media, 2010)
Atributos de um bom cidadão digital:
Respeita os outros (não responde ou publica comentários
negativos).
Não rouba (se não rouba numa loja, por que razão roubaria
músicas, filmes, vídeos).
Aceita a responsabilidadepessoal (smartphones e Internet).
Quem é um cidadão digital?
Amigos
próximos
Amigos Conhecidos Desconhecidos
 Existe uma sensação de anonimato online.
 Como resultado, algumas pessoas fingem ser alguém que não
são.
 Os utilizadores podem deturpar a sua idade, sexo,
personalidade, localização e outras informações sobre si
mesmos.
Determine com quem está a comunicar ...
Quem é quando está online?
Riscos para os utilizadores da Internet
Os três Cs:
 Contacto inadequado ou indesejado.
 Conteúdo impróprio ou impreciso.
 Comércio fraudulento ou enganador.
 Como adulto, necessita de estar ciente
das informações que está a publicar e de
como se está a representar online.
 Limitar a quantidade de informações
pessoais:
 Morada
 Número de telefone
 Data de nascimento
 Vídeos
 Imagens/fotografias
 Declarações sobre assuntosdelicados
 Trate as suas informações pessoais
como trataria o seu dinheiro - proteja-
as e não as deixe disponíveis para que
outras pessoas as possam descobrir.
 Auto-representação apropriada.
Conteúdo publicado online
Dicas para uma publicação
segura: O que publicar?
O que bloquear?
• Utilize apenas o apelido;
• Utilize desenhos animados,
figuras ou avatares;
• Torne o perfil privado.
• Número de telefone da
residência;
• Número de telemóvel;
• Morada;
• Cidade de origem/cidade
de residência;
• Data de nascimento;
• Números de cartão de
crédito.
Comportamento arriscado = resultados
indesejados
Tente evitar:
 Conversar com pessoas em vários sítios online.
 Adicionar estranhos a uma lista de amigos.
 Conversar com estranhos sobre sexo.
 Agir de modo rude ou desagradável online
(trolling ou cyberbullying).
 Assediar ou publicar informações embaraçosas
sobre outras pessoas online.
 Partilhar as suas informações pessoais com
estranhos.
 Utilizar programas de partilha de arquivos com
imagens pornográficas.
Como proteger-se do “phishing”?
 Os e-mails de phishing (ver glossário) geralmente solicitam a
"atualização" ou "verificação" das informações da sua conta e
encorajam os destinatários a clicar num link que pode…
 Levá-lo a um site falso que parece legítimo, mas não é;
 Fazê-lo instalar inconscientemente software malicioso.
 Qualquer informação inserida no site ou no software instalado é
então retida pelos criminosos para fins fraudulentos.
 Os e-mails são enviados com a expetativa de atingir um endereço
de e-mail ativo pertencente a um cliente com uma conta na
empresa/entidade alvo.
 A solução para manter a segurança é desconfiar de todos os e-
mails não solicitados ou inesperados que recebe, mesmo que
pareçam ser de uma fonte confiável.
O que é o Cyberbullying?
 O cyberbulliyng acontece quando uma pessoa é
atormentada, assediada, humilhada, envergonhada ou
alvo de outra ação semelhante por qualquer outra pessoa
através da Internet ou outra tecnologia de comunicação
digital.
O que é um Vírus?
Um vírus é um software que se espalha de programa
para programa ou de disco para disco e utiliza cada
programa ou disco infetado para fazer cópias de si
mesmo = sabotagem no computador.
Também se pode espalhar para outros computadores
através de anexos de e-mail, unidades USB, etc.
Proteja-se:
• Se estiver a utilizar um sistema operacional não seguro, poderá instalar vários
softwares de proteção contra vírus, como Windows Security (grátis), 360° Total
Security (grátis), McAfee, Avast ou Norton AntiVirus.
• Para o ajudar a evitar os vírus, é muito importante que o seu computador execute
as atualizações mais recentes e tenha ferramentas antivírus instaladas.
• Tente manter-se informado sobre ameaças recentes de vírus e tenha cuidado ao
navegar na Internet, ao descarregar ficheiros e ao abrir anexos de e-mails (fazer
downloads).
O que é um Software Antivírus?
 É um programa de computador destinado a identificar
e eliminar vírus de computadores/smartphones.
 Possui uma interface de fácil utilização que verifica
todos os arquivos existentes no seu dispositivo.
 Examina (verifica) arquivos para procurar vírus
conhecidos.
 A verificação "dinâmica" em tempo real é
recomendada para impedir que o dispositivo seja
infetado.
 O software colocará imediatamente os arquivos
afetados em "quarentena".
Capítulo II. Como manter-
se seguro utilizando a
Internet e as aplicações
Que aplicações utiliza?
Embora estar online possa ser realmente
divertido e útil, necessitamos de estar
conscientes dos perigos.
É importante saber como estar online com
segurança.
Riscos
• Não coloque à disposição das pessoas o
seu telemóvel, tablet ou smartphone, pois
podem ter acesso aos seus dados
pessoais.
• Utilize um código ou uma palavra-passe
(password) para proteger os dados
pessoais no seu dispositivomóvel.
• Não ceda o seu número de telefone a
alguém que não conhece.
• Cuidado com as redes/ligações sem fios
(Wi-Fi) que utiliza, uma vez que uma
ligação não segura, poderá permitir aos
hackers (pessoas com conhecimentos muito
aprofundados de informática que conseguem aceder a
dados considerados protegidos) furtarem os seus
dados.
Estar em segurança
Como proteger os seus dados?
• Ative o software firewall
(controla as ligações na rede)
(gratuito).
• Instale um software antivírus
(gratuito).
• Instale um antispyware
(software antí-vírus que deteta vírus
noutras categorias de programas)
(gratuito).
• Ative um filtro de spam no seu
e-mail.
• Execute as atualizações
oportunas do seu sistema
operacional (Windows,
Android etc.).
Como proteger os seus dados?
 Crie palavras-passe (passwords) fortes para
todos os softwares a que tem acesso, offline e
online, no seu computador ou telemóvel.
 Proteja a sua rede sem fios (Wi-Fi) com uma
palavra-passe forte (evite 123456 !!!).
 Escolha fontes confiáveis ​​ao comprar
produtos ou software.
 Cuidado com as limitações de segurança
dos computadores mais antigos.
Manter as suas palavras-passe seguras
 Memorize sempre as suas palavras-passe (passwords) e outras informações de
segurança e destrua imediatamente o aviso que contém essas informações.
 Siga as etapas apropriadas para manter a sua palavra-passe e outras
informações de segurança sempre em segredo; nunca revele a familiares,
amigos ou qualquer outra pessoa.
 Ao ligar para o banco, esteja ciente de que informações serão solicitadas:
nunca será lhe solicitada a sua palavra-passe.
 Certifique-se de que efetua “sair” (logout) corretamente após realizar as
operações no e-banking (banco à distância/ banco online).
 Nunca guarde as suas palavras-passe no seu computador, a menos que esteja
protegido (por exemplo, com um gestor de palavras-passe).
 Nunca deixe o seu computador sem vigilância quando estiver ligado ao e-
banking.
 Recomendamos que altere a sua palavra-passe regularmente. Se a alterar,
escolha uma palavra-passe que não possa ser adivinhada facilmente.
 Não use a sua palavra-passe bancária online noutros sites.
Manter o computador seguro
 Tenha cuidado com os e-mails não
solicitados (especialmente os de
remetentes desconhecidos) e nunca
clique nos links desses e-mails para
visitarsites desconhecidos.
 Não abra ou descarregue anexos de
e-mail de fontes desconhecidas,
suspeitas ou não confiáveis.
 Instale um software antivírus,
mantenha-o atualizado e execute
verificações de segurança regulares.
Instale as atualizações de segurança
mais recentes, também conhecidas
como patches.
Estar atento ao "Marketing Online"
 Desconfie de concursos e
ofertas "especiais" recebidas
por e-mail ou online (pop-
ups, banners, etc.)
 Leia a política de
privacidade desses sites.
 Utilize um endereço de e-
mail alternativo se quiser
participar.
 Guarde as suas informações.
 Faça a gestão dos seus
cookies (é um pequeno ficheiro
de texto enviado por um website
para o navegador do utilizador,
quando este visita o site).
Capítulo III. Medidas de
segurança para
dispositivos móveis e pen
drives USB
Utilização de dispositivos móveis
 Hoje em dia, a grande maioria
das pessoas têm um dispositivo
móvel (telemóvel, smartphone,
tablet).
 Estes dispositivos são
usados ​​para muitas atividades:
E-banking (Banco à distância)
Vídeos
Fotos
Mensagens
GPS
...…
Ameaças e ataques aos dispositivos móveis
Os dispositivos móveis são alvos atrativos
porque:
As pessoas armazenam muitas informações
pessoais nos dispositivos móveis: e-mail,
calendários, contactos, fotos, vídeos, etc.
São facilmente perdidos/roubados.
Poderão ter um sistema de pagamento
integrado: compras através de uma aplicação
(cartão de crédito).
Muitos dispositivos novos têm o sistema NFC (Near
Field Communication), utilizado para efetuar
pagamentos através da aproximação do seu
dispositivo móvel a um terminal de pagamento
automática na loja física, etc.
O seu dispositivo torna-se no seu cartão de crédito.
Problemas de privacidade já que o seu
dispositivo pode revelar a sua localização.
Proteger o seu dispositivo móvel
 Proteja o seu telemóvel ou smartphone com uma palavra-
passe (pouco comum) e defina o seu ecrã para bloquear
automaticamente quando o telemóvel não estiver a ser
utilizado.
 Não utilize:
 Palavras-passe (passwords) de utilizadores
preguiçosos, tais como: 123456, a palavra
“password”, o seu nome ou data de nascimento,
etc.
 Padrões de desbloqueio do ecrã previsíveis: como
o sinal de Z ou de L.
 Não permita que o telefone/smartphone no qual tem a
aplicação de e-banking seja usado por terceiros sem
supervisão.
 Faça o download de aplicações apenas em lojas oficiais
para o efeito (por exemplo, Apple Store, Google Play Store).
 Instale um software antivírus e mantenha-o atualizado.
Aprenda mais em:
Para dispositivos Android:https://support.google.com/android/answer/6215472?hl=pt
Para dispositivos I-Phones:https://support.apple.com/pt-pt/guide/iphone/iph301fc905/ios
Autenticação: cartão inteligente (smart
card)/chaves eletrónicas de segurança
(tokens)
 São sistemas mais caros e mais
difíceis de implementar.
 Maior vulnerabilidade: propenso a
perda ou roubo.
 Muito forte quando combinado com
outra forma de autenticação, por
exemplo uma palavra-passe.
 Não funciona bem em todos as
aplicações.
Autenticação: Comparação
Palavras-
passe
Smart
Cards
Biométrica
(ex.
Impressão
digital)
Padrão de
desbloqueio
Segurança Fraca Forte Forte Fraca
Facilidade de utilização Fácil Média Díficil Fácil
Implementação Fácil Díficil Díficil Fácil
Funcionamento nos
telemóveis/smartphones
Sim Não Possível Sim
• Problema mais profundo: os dispositivos
móveis são projetados com uma suposição
de utilizador único…
Como utilizar com segurança uma
unidade USB ou pen drive?
Esta é chamada "porta USB“
O seu computador pode ter 1 ou mais portas USB.
Localizadas na parte frontal ou traseira do seu
computador.
As portas USB são usadas para ligar muitos itens diferentes
ao computador (impressora, scanner, unidade flash USB,
etc.)
Quando insere a unidade USB na porta USB, o
computador deve reconhecê-la
automaticamente e informá-lo.
Antes de utilizar qualquer ficheiro na sua unidade USB,
faça uma verificação de vírus
• Em “Meu computador”
ou em “Este PC”;
• Clique com o botão
direito do rato no nome
da unidade USB;
• Clique em “Analisar” ou
“Verificar”.
Para mais informações contacte-
nos:
info@mariecurie.bg

Mais conteúdo relacionado

Mais procurados

Guia Participativo de Segurança da Informação
Guia Participativo de Segurança da InformaçãoGuia Participativo de Segurança da Informação
Guia Participativo de Segurança da Informação
lilianrodriguesm
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
anaisabelafonso
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
Ana Lúcia Albano
 
Segurança na internet e uso ético da informação-pais
Segurança na internet e uso ético da informação-paisSegurança na internet e uso ético da informação-pais
Segurança na internet e uso ético da informação-pais
guestabf3c2
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
natanael_queiroz
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 
Safe
SafeSafe
Internet segura
Internet seguraInternet segura
Internet segura
julia811
 
Safe
SafeSafe
Folheto
FolhetoFolheto
Folheto
Luis Costa
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
ap8dgrp7
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
guestabf3c2
 
Segurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professoresSegurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professores
guestabf3c2
 

Mais procurados (15)

Guia Participativo de Segurança da Informação
Guia Participativo de Segurança da InformaçãoGuia Participativo de Segurança da Informação
Guia Participativo de Segurança da Informação
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Segurança na internet e uso ético da informação-pais
Segurança na internet e uso ético da informação-paisSegurança na internet e uso ético da informação-pais
Segurança na internet e uso ético da informação-pais
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Safe
SafeSafe
Safe
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Safe
SafeSafe
Safe
 
Folheto
FolhetoFolheto
Folheto
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
 
Segurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professoresSegurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professores
 

Semelhante a Módulo n.º 5: Segurança

Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
guest71c389b
 
03 10
03   1003   10
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
Marianapatriciasantos
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
a20061577
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
crbmonteiro
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
guest74fa18
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
Amorim Albert
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
Projeto Criança em Rede
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
crbmonteiro
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
guest8bf76c
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
Bento Carqueja
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
Teresa Marques
 
seguranca
segurancaseguranca
seguranca
guest2bb05ec
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Alice Lima
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
guest45440c
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
MaoTseTungBritoSilva1
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
amspsoares
 
14 18
14  1814  18
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
joao fernandes
 

Semelhante a Módulo n.º 5: Segurança (20)

Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
03 10
03   1003   10
03 10
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
seguranca
segurancaseguranca
seguranca
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
14 18
14  1814  18
14 18
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
 

Mais de Karel Van Isacker

DIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GRDIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GR
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GRDIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GR
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ESDIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ES
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NLDIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NL
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NLDIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NL
Karel Van Isacker
 
EcologyKM company presentation 2022 new
EcologyKM company presentation 2022 newEcologyKM company presentation 2022 new
EcologyKM company presentation 2022 new
Karel Van Isacker
 
EcologyKM company presentation 2022
EcologyKM company presentation 2022EcologyKM company presentation 2022
EcologyKM company presentation 2022
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees ENDIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees EN
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers ENDIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers EN
Karel Van Isacker
 
DIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps ELDIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps EL
Karel Van Isacker
 
DIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ESDIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ES
Karel Van Isacker
 
HIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BGHIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BG
Karel Van Isacker
 
HIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TRHIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TR
Karel Van Isacker
 
HIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing ENHIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing EN
Karel Van Isacker
 
HIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BGHIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BG
Karel Van Isacker
 
HIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BGHIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BG
Karel Van Isacker
 
HIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BGHIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BG
Karel Van Isacker
 
HIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BGHIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BG
Karel Van Isacker
 

Mais de Karel Van Isacker (20)

DIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GRDIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GR
 
DIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GRDIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GR
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
 
DIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ESDIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ES
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
 
DIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NLDIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NL
 
DIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NLDIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NL
 
EcologyKM company presentation 2022 new
EcologyKM company presentation 2022 newEcologyKM company presentation 2022 new
EcologyKM company presentation 2022 new
 
EcologyKM company presentation 2022
EcologyKM company presentation 2022EcologyKM company presentation 2022
EcologyKM company presentation 2022
 
DIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees ENDIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees EN
 
DIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers ENDIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers EN
 
DIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps ELDIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps EL
 
DIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ESDIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ES
 
HIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BGHIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BG
 
HIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TRHIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TR
 
HIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing ENHIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing EN
 
HIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BGHIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BG
 
HIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BGHIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BG
 
HIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BGHIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BG
 
HIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BGHIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BG
 

Último

Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
Érika Rufo
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Centro Jacques Delors
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
MarcosPaulo777883
 
.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt
IslanderAndrade
 
UFCD_5420_Integração de sistemas de informação - conceitos_índice.pdf
UFCD_5420_Integração de sistemas de informação - conceitos_índice.pdfUFCD_5420_Integração de sistemas de informação - conceitos_índice.pdf
UFCD_5420_Integração de sistemas de informação - conceitos_índice.pdf
Manuais Formação
 
the_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdfthe_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdf
CarinaSoto12
 
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptxApresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
JulianeMelo17
 
socialização faculdade uniasselvi 2024 matea
socialização faculdade uniasselvi 2024 mateasocialização faculdade uniasselvi 2024 matea
socialização faculdade uniasselvi 2024 matea
ILDISONRAFAELBARBOSA
 
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfCaderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
enpfilosofiaufu
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
Caça-palavras ortografia M antes de P e B.
Caça-palavras    ortografia M antes de P e B.Caça-palavras    ortografia M antes de P e B.
Caça-palavras ortografia M antes de P e B.
Mary Alvarenga
 
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdfPowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
1000a
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
AdrianoMontagna1
 
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptxA dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
ReinaldoSouza57
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
MateusTavares54
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
djincognito
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
RenanSilva991968
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
profesfrancleite
 

Último (20)

Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
 
.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt
 
UFCD_5420_Integração de sistemas de informação - conceitos_índice.pdf
UFCD_5420_Integração de sistemas de informação - conceitos_índice.pdfUFCD_5420_Integração de sistemas de informação - conceitos_índice.pdf
UFCD_5420_Integração de sistemas de informação - conceitos_índice.pdf
 
the_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdfthe_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdf
 
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptxApresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
 
socialização faculdade uniasselvi 2024 matea
socialização faculdade uniasselvi 2024 mateasocialização faculdade uniasselvi 2024 matea
socialização faculdade uniasselvi 2024 matea
 
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfCaderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
Caça-palavras ortografia M antes de P e B.
Caça-palavras    ortografia M antes de P e B.Caça-palavras    ortografia M antes de P e B.
Caça-palavras ortografia M antes de P e B.
 
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdfPowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
 
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptxA dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
 

Módulo n.º 5: Segurança

  • 1. Social media for upskilling unemployed and low skilled adult workers for digital society 2018-1-PT01-KA204-047429 IO2 – Plataforma interativa móvel e online para a construção de competências digitais de desempregados pouco qualificados/pouco especializados Módulo n.º 5: Segurança Autor: Marie Curie Association – MCA, Plovdiv, Bulgária LINK-UPS Este projeto foi financiado com o apoio da Comissão Europeia (Programa Erasmus+). Esta publicação reflete apenas as opiniões do autor, e a Comissão não pode ser responsabilizada por qualquer uso que possa ser feito das informações nela contidas.
  • 2. Objetivos do módulo:  Proteger os dispositivos, dados pessoais e privacidade dos adultos, que necessitam igualmente de entender os riscos e ameaças dos ambientesdigitais.  Formar os adultos para saberem mais sobre as medidas de segurança e proteção, e a terem em maior consideração a fiabilidadee privacidade.  Permitir que os adultos compreendam como utilizar e partilhar informações pessoais e ao mesmo tempo que compreendam como se podem proteger a si próprios e os outros de danos.  Permitir que os adultos compreendam que os serviços digitais usam uma "Política de Privacidade" e estejam cientes de como os dados pessoais estão a ser utilizados.
  • 3. Conhecimentos prévios  Literacia digital básica.  Conhecimentos básicos de termos em inglês comumente utilizados ​​ao explorar dispositivos digitais e a Internet.  Competências digitais básicas necessárias para o uso independente de um computador, tablet, smartphone, dispositivo USB e ligação à Internet (incluindo WiFi).  Conclusão dos módulos LINK-UPS 1 ao 4.
  • 4. Resultados de aprendizagem  Conhecimentos  Saber que existem vários riscos associados à utilização das tecnologias.  Saber como evitar riscos.  Compreender os riscos associados ao uso de serviços online.  Saber como proteger os dados pessoais e a privacidade.  Saber como utilizar corretamente uma unidade USB.  Competências  Ser capaz de tomar medidas para reduzir o risco de fraude com a utilização de credenciais (senhas ou passwords) seguras.  Ser capaz de proteger diferentes dispositivos contra ameaças do mundo digital (malware, phishing, vírus, etc).  Ser capaz de proteger os dados pessoais e a privacidade.  Atitudes  Ter uma atitude positiva, mas realista, em relação aos benefícios e riscos associados às tecnologias digitais.  Ser competente para proteger os dados pessoais e a privacidade.
  • 5. Formação  Duração da formação: 2 horas  Duração da aprendizagem: 4 horas  Equipamento/recursos necessários: computador, tablet, smartphone, acesso à Internet, e-mail.  Pré e pós-avaliação.
  • 6. Descrição sumária do módulo Este módulo fornece informações e orientações sobre como proteger dispositivos pessoais, dados e privacidade e entender os riscos e as ameaças em ambientes digitais. Fornece informações sobre medidas de segurança em relação à utilização do computador, unidades USB e smartphones. Aumentará a consciência e o entendimento relativamente a como utilizar e partilhar informações sobre dados pessoais, além de poder proteger-se a si e aos outros contra danos. Fará compreender que os serviços digitais utilizam uma "Política de Privacidade" para informar como os dados pessoais estão a ser utilizados. Ajudará a impedir que os dados pessoais sejam utilizados ​​indevidamente por pessoas não autorizadas.
  • 7. Glossário •A tentativa de ter acesso a informações pessoais através do envio de e-mails supostamente provenientes de uma empresa genuína que opera na Internet, mas que, na verdade, se trata de um site falso, operado por burlões. Phishing •Um sistema de segurança que monitoriza e controla o tráfego de entrada e saída da rede com base em regras de segurança predeterminadas. Firewall •Ferramentas, máquinas e outros equipamentos duráveis. Hardware •Software criado especificamente para prejudicar, danificar ou obter acesso não autorizadoa um sistema de computador Malware •Os programas e outras informações operacionais usadas por um computador,tablet, smartphone,etc. Software •Mensagens irrelevantesou não solicitadas, geralmente de natureza comercial, enviadaspela Internet. Spam • É um dispositivo usado para armazenamento de dados que inclui uma memória flash e uma interface USB (Universal Serial Bus) integrada. Dispositivo USB ou pen drive
  • 8. Capítulo I. Segurança e riscos associados
  • 9.  Um cidadão digital é "alguém capaz de pensar criticamente sobre as oportunidades e os desafios éticos do 'mundo digital’ e de fazer escolhas seguras, respeitosas e responsáveis". (Common Sense Media, 2010) Atributos de um bom cidadão digital: Respeita os outros (não responde ou publica comentários negativos). Não rouba (se não rouba numa loja, por que razão roubaria músicas, filmes, vídeos). Aceita a responsabilidadepessoal (smartphones e Internet). Quem é um cidadão digital?
  • 10. Amigos próximos Amigos Conhecidos Desconhecidos  Existe uma sensação de anonimato online.  Como resultado, algumas pessoas fingem ser alguém que não são.  Os utilizadores podem deturpar a sua idade, sexo, personalidade, localização e outras informações sobre si mesmos. Determine com quem está a comunicar ... Quem é quando está online?
  • 11. Riscos para os utilizadores da Internet Os três Cs:  Contacto inadequado ou indesejado.  Conteúdo impróprio ou impreciso.  Comércio fraudulento ou enganador.
  • 12.  Como adulto, necessita de estar ciente das informações que está a publicar e de como se está a representar online.  Limitar a quantidade de informações pessoais:  Morada  Número de telefone  Data de nascimento  Vídeos  Imagens/fotografias  Declarações sobre assuntosdelicados  Trate as suas informações pessoais como trataria o seu dinheiro - proteja- as e não as deixe disponíveis para que outras pessoas as possam descobrir.  Auto-representação apropriada. Conteúdo publicado online
  • 13. Dicas para uma publicação segura: O que publicar? O que bloquear? • Utilize apenas o apelido; • Utilize desenhos animados, figuras ou avatares; • Torne o perfil privado. • Número de telefone da residência; • Número de telemóvel; • Morada; • Cidade de origem/cidade de residência; • Data de nascimento; • Números de cartão de crédito.
  • 14. Comportamento arriscado = resultados indesejados Tente evitar:  Conversar com pessoas em vários sítios online.  Adicionar estranhos a uma lista de amigos.  Conversar com estranhos sobre sexo.  Agir de modo rude ou desagradável online (trolling ou cyberbullying).  Assediar ou publicar informações embaraçosas sobre outras pessoas online.  Partilhar as suas informações pessoais com estranhos.  Utilizar programas de partilha de arquivos com imagens pornográficas.
  • 15. Como proteger-se do “phishing”?  Os e-mails de phishing (ver glossário) geralmente solicitam a "atualização" ou "verificação" das informações da sua conta e encorajam os destinatários a clicar num link que pode…  Levá-lo a um site falso que parece legítimo, mas não é;  Fazê-lo instalar inconscientemente software malicioso.  Qualquer informação inserida no site ou no software instalado é então retida pelos criminosos para fins fraudulentos.  Os e-mails são enviados com a expetativa de atingir um endereço de e-mail ativo pertencente a um cliente com uma conta na empresa/entidade alvo.  A solução para manter a segurança é desconfiar de todos os e- mails não solicitados ou inesperados que recebe, mesmo que pareçam ser de uma fonte confiável.
  • 16. O que é o Cyberbullying?  O cyberbulliyng acontece quando uma pessoa é atormentada, assediada, humilhada, envergonhada ou alvo de outra ação semelhante por qualquer outra pessoa através da Internet ou outra tecnologia de comunicação digital.
  • 17. O que é um Vírus? Um vírus é um software que se espalha de programa para programa ou de disco para disco e utiliza cada programa ou disco infetado para fazer cópias de si mesmo = sabotagem no computador. Também se pode espalhar para outros computadores através de anexos de e-mail, unidades USB, etc. Proteja-se: • Se estiver a utilizar um sistema operacional não seguro, poderá instalar vários softwares de proteção contra vírus, como Windows Security (grátis), 360° Total Security (grátis), McAfee, Avast ou Norton AntiVirus. • Para o ajudar a evitar os vírus, é muito importante que o seu computador execute as atualizações mais recentes e tenha ferramentas antivírus instaladas. • Tente manter-se informado sobre ameaças recentes de vírus e tenha cuidado ao navegar na Internet, ao descarregar ficheiros e ao abrir anexos de e-mails (fazer downloads).
  • 18. O que é um Software Antivírus?  É um programa de computador destinado a identificar e eliminar vírus de computadores/smartphones.  Possui uma interface de fácil utilização que verifica todos os arquivos existentes no seu dispositivo.  Examina (verifica) arquivos para procurar vírus conhecidos.  A verificação "dinâmica" em tempo real é recomendada para impedir que o dispositivo seja infetado.  O software colocará imediatamente os arquivos afetados em "quarentena".
  • 19. Capítulo II. Como manter- se seguro utilizando a Internet e as aplicações
  • 21. Embora estar online possa ser realmente divertido e útil, necessitamos de estar conscientes dos perigos. É importante saber como estar online com segurança. Riscos
  • 22. • Não coloque à disposição das pessoas o seu telemóvel, tablet ou smartphone, pois podem ter acesso aos seus dados pessoais. • Utilize um código ou uma palavra-passe (password) para proteger os dados pessoais no seu dispositivomóvel. • Não ceda o seu número de telefone a alguém que não conhece. • Cuidado com as redes/ligações sem fios (Wi-Fi) que utiliza, uma vez que uma ligação não segura, poderá permitir aos hackers (pessoas com conhecimentos muito aprofundados de informática que conseguem aceder a dados considerados protegidos) furtarem os seus dados. Estar em segurança
  • 23. Como proteger os seus dados? • Ative o software firewall (controla as ligações na rede) (gratuito). • Instale um software antivírus (gratuito). • Instale um antispyware (software antí-vírus que deteta vírus noutras categorias de programas) (gratuito). • Ative um filtro de spam no seu e-mail. • Execute as atualizações oportunas do seu sistema operacional (Windows, Android etc.).
  • 24. Como proteger os seus dados?  Crie palavras-passe (passwords) fortes para todos os softwares a que tem acesso, offline e online, no seu computador ou telemóvel.  Proteja a sua rede sem fios (Wi-Fi) com uma palavra-passe forte (evite 123456 !!!).  Escolha fontes confiáveis ​​ao comprar produtos ou software.  Cuidado com as limitações de segurança dos computadores mais antigos.
  • 25. Manter as suas palavras-passe seguras  Memorize sempre as suas palavras-passe (passwords) e outras informações de segurança e destrua imediatamente o aviso que contém essas informações.  Siga as etapas apropriadas para manter a sua palavra-passe e outras informações de segurança sempre em segredo; nunca revele a familiares, amigos ou qualquer outra pessoa.  Ao ligar para o banco, esteja ciente de que informações serão solicitadas: nunca será lhe solicitada a sua palavra-passe.  Certifique-se de que efetua “sair” (logout) corretamente após realizar as operações no e-banking (banco à distância/ banco online).  Nunca guarde as suas palavras-passe no seu computador, a menos que esteja protegido (por exemplo, com um gestor de palavras-passe).  Nunca deixe o seu computador sem vigilância quando estiver ligado ao e- banking.  Recomendamos que altere a sua palavra-passe regularmente. Se a alterar, escolha uma palavra-passe que não possa ser adivinhada facilmente.  Não use a sua palavra-passe bancária online noutros sites.
  • 26. Manter o computador seguro  Tenha cuidado com os e-mails não solicitados (especialmente os de remetentes desconhecidos) e nunca clique nos links desses e-mails para visitarsites desconhecidos.  Não abra ou descarregue anexos de e-mail de fontes desconhecidas, suspeitas ou não confiáveis.  Instale um software antivírus, mantenha-o atualizado e execute verificações de segurança regulares. Instale as atualizações de segurança mais recentes, também conhecidas como patches.
  • 27. Estar atento ao "Marketing Online"  Desconfie de concursos e ofertas "especiais" recebidas por e-mail ou online (pop- ups, banners, etc.)  Leia a política de privacidade desses sites.  Utilize um endereço de e- mail alternativo se quiser participar.  Guarde as suas informações.  Faça a gestão dos seus cookies (é um pequeno ficheiro de texto enviado por um website para o navegador do utilizador, quando este visita o site).
  • 28. Capítulo III. Medidas de segurança para dispositivos móveis e pen drives USB
  • 29. Utilização de dispositivos móveis  Hoje em dia, a grande maioria das pessoas têm um dispositivo móvel (telemóvel, smartphone, tablet).  Estes dispositivos são usados ​​para muitas atividades: E-banking (Banco à distância) Vídeos Fotos Mensagens GPS ...…
  • 30. Ameaças e ataques aos dispositivos móveis Os dispositivos móveis são alvos atrativos porque: As pessoas armazenam muitas informações pessoais nos dispositivos móveis: e-mail, calendários, contactos, fotos, vídeos, etc. São facilmente perdidos/roubados. Poderão ter um sistema de pagamento integrado: compras através de uma aplicação (cartão de crédito). Muitos dispositivos novos têm o sistema NFC (Near Field Communication), utilizado para efetuar pagamentos através da aproximação do seu dispositivo móvel a um terminal de pagamento automática na loja física, etc. O seu dispositivo torna-se no seu cartão de crédito. Problemas de privacidade já que o seu dispositivo pode revelar a sua localização.
  • 31. Proteger o seu dispositivo móvel  Proteja o seu telemóvel ou smartphone com uma palavra- passe (pouco comum) e defina o seu ecrã para bloquear automaticamente quando o telemóvel não estiver a ser utilizado.  Não utilize:  Palavras-passe (passwords) de utilizadores preguiçosos, tais como: 123456, a palavra “password”, o seu nome ou data de nascimento, etc.  Padrões de desbloqueio do ecrã previsíveis: como o sinal de Z ou de L.  Não permita que o telefone/smartphone no qual tem a aplicação de e-banking seja usado por terceiros sem supervisão.  Faça o download de aplicações apenas em lojas oficiais para o efeito (por exemplo, Apple Store, Google Play Store).  Instale um software antivírus e mantenha-o atualizado. Aprenda mais em: Para dispositivos Android:https://support.google.com/android/answer/6215472?hl=pt Para dispositivos I-Phones:https://support.apple.com/pt-pt/guide/iphone/iph301fc905/ios
  • 32. Autenticação: cartão inteligente (smart card)/chaves eletrónicas de segurança (tokens)  São sistemas mais caros e mais difíceis de implementar.  Maior vulnerabilidade: propenso a perda ou roubo.  Muito forte quando combinado com outra forma de autenticação, por exemplo uma palavra-passe.  Não funciona bem em todos as aplicações.
  • 33. Autenticação: Comparação Palavras- passe Smart Cards Biométrica (ex. Impressão digital) Padrão de desbloqueio Segurança Fraca Forte Forte Fraca Facilidade de utilização Fácil Média Díficil Fácil Implementação Fácil Díficil Díficil Fácil Funcionamento nos telemóveis/smartphones Sim Não Possível Sim • Problema mais profundo: os dispositivos móveis são projetados com uma suposição de utilizador único…
  • 34. Como utilizar com segurança uma unidade USB ou pen drive? Esta é chamada "porta USB“ O seu computador pode ter 1 ou mais portas USB. Localizadas na parte frontal ou traseira do seu computador. As portas USB são usadas para ligar muitos itens diferentes ao computador (impressora, scanner, unidade flash USB, etc.) Quando insere a unidade USB na porta USB, o computador deve reconhecê-la automaticamente e informá-lo.
  • 35. Antes de utilizar qualquer ficheiro na sua unidade USB, faça uma verificação de vírus • Em “Meu computador” ou em “Este PC”; • Clique com o botão direito do rato no nome da unidade USB; • Clique em “Analisar” ou “Verificar”.
  • 36. Para mais informações contacte- nos: info@mariecurie.bg