SlideShare uma empresa Scribd logo
1 de 5
 Phishing é forma de roubar por dinheiro e
informação uma pessoa pedindo-lhe os dados dos
cartões de credito é só um exemplo porque
existem outras maneiras de cometer phishing.
 Existem varias formas de “esquemas” de phishing
como no computador abrirem-se paginas de
internet a pedir:
 o numero de telefone para dizer que participou
num sorteiro e pedir o pin do cartão de credito e
roubar
 Ou
 diretamente o pin do cartão de credito
 Não revele dados confidenciais;
 Contacte o banco se suspeitar de ‘phishing‘;
 Solução antivírus eficaz;
 Suspeite de ‘links' e ficheiros;
 preserve códigos;
 Atenção à linguagem;
 Sistemas operativos atualizados.
 Em caso de tentativa de roubo pelo banco
cancela-se a conta;
 E se for tentativa de roubo da password do e-mail
,bloqueia-se o e-mail.

Mais conteúdo relacionado

Mais procurados

Mais procurados (12)

Phishing
PhishingPhishing
Phishing
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 

Destaque

Comunicado de prensa: Doce personas serán juzgadas el 1 de julio en Málaga po...
Comunicado de prensa: Doce personas serán juzgadas el 1 de julio en Málaga po...Comunicado de prensa: Doce personas serán juzgadas el 1 de julio en Málaga po...
Comunicado de prensa: Doce personas serán juzgadas el 1 de julio en Málaga po...EncausadosMalaga20D
 
Geek Girl Meetup Öresund - Entrepreneurial Marketing
Geek Girl Meetup Öresund - Entrepreneurial MarketingGeek Girl Meetup Öresund - Entrepreneurial Marketing
Geek Girl Meetup Öresund - Entrepreneurial MarketingEvelise Biviatello
 
Os sistemas operativos
Os sistemas operativosOs sistemas operativos
Os sistemas operativoscelsoconceicao
 
kan resume
kan resumekan resume
kan resumeKan Mani
 
correcciones fotocopia repaso subordinación junio
correcciones fotocopia repaso subordinación juniocorrecciones fotocopia repaso subordinación junio
correcciones fotocopia repaso subordinación junioselegna curso
 
Guia para hacer comentarios de textos poeticos
Guia para hacer comentarios de textos poeticosGuia para hacer comentarios de textos poeticos
Guia para hacer comentarios de textos poeticosmartinana
 
Aplicaciones Informáticas 2012. Parte I
Aplicaciones Informáticas 2012. Parte IAplicaciones Informáticas 2012. Parte I
Aplicaciones Informáticas 2012. Parte IEuler V. Terán Yépez
 

Destaque (11)

Comunicado de prensa: Doce personas serán juzgadas el 1 de julio en Málaga po...
Comunicado de prensa: Doce personas serán juzgadas el 1 de julio en Málaga po...Comunicado de prensa: Doce personas serán juzgadas el 1 de julio en Málaga po...
Comunicado de prensa: Doce personas serán juzgadas el 1 de julio en Málaga po...
 
Geek Girl Meetup Öresund - Entrepreneurial Marketing
Geek Girl Meetup Öresund - Entrepreneurial MarketingGeek Girl Meetup Öresund - Entrepreneurial Marketing
Geek Girl Meetup Öresund - Entrepreneurial Marketing
 
Os sistemas operativos
Os sistemas operativosOs sistemas operativos
Os sistemas operativos
 
kan resume
kan resumekan resume
kan resume
 
John Dewar
John DewarJohn Dewar
John Dewar
 
Способи подання повідомлень
Способи подання повідомлень Способи подання повідомлень
Способи подання повідомлень
 
Endodoncia 26
Endodoncia 26Endodoncia 26
Endodoncia 26
 
correcciones fotocopia repaso subordinación junio
correcciones fotocopia repaso subordinación juniocorrecciones fotocopia repaso subordinación junio
correcciones fotocopia repaso subordinación junio
 
Guia para hacer comentarios de textos poeticos
Guia para hacer comentarios de textos poeticosGuia para hacer comentarios de textos poeticos
Guia para hacer comentarios de textos poeticos
 
Keep the Magic Alive
Keep the Magic AliveKeep the Magic Alive
Keep the Magic Alive
 
Aplicaciones Informáticas 2012. Parte I
Aplicaciones Informáticas 2012. Parte IAplicaciones Informáticas 2012. Parte I
Aplicaciones Informáticas 2012. Parte I
 

Semelhante a Novo microsoft office power point presentation

Semelhante a Novo microsoft office power point presentation (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Phising
PhisingPhising
Phising
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Novo microsoft office power point presentation

  • 1.
  • 2.  Phishing é forma de roubar por dinheiro e informação uma pessoa pedindo-lhe os dados dos cartões de credito é só um exemplo porque existem outras maneiras de cometer phishing.
  • 3.  Existem varias formas de “esquemas” de phishing como no computador abrirem-se paginas de internet a pedir:  o numero de telefone para dizer que participou num sorteiro e pedir o pin do cartão de credito e roubar  Ou  diretamente o pin do cartão de credito
  • 4.  Não revele dados confidenciais;  Contacte o banco se suspeitar de ‘phishing‘;  Solução antivírus eficaz;  Suspeite de ‘links' e ficheiros;  preserve códigos;  Atenção à linguagem;  Sistemas operativos atualizados.
  • 5.  Em caso de tentativa de roubo pelo banco cancela-se a conta;  E se for tentativa de roubo da password do e-mail ,bloqueia-se o e-mail.