SlideShare uma empresa Scribd logo
O que é?
Alguns exmplos de phishing…
Quais os cuidados a ter para não ser alvo de phishing?
Como agir se formos alvo de phishing?
●O phishing tem como objetivo retirar informações e dados
pessoais do ultilizador, através de mensagens falsas.
●Com a prática desta “atividade” conseguem descobrir os
nomesdos usuários e as passwords de qualquer rede
social,cartões de crédito ou contas bancárias.
http://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm
O QUE É O PHISHING ?
EXEMPLOS DE PHISHING …
EXEMPLOS DE PHISHING …
EXEMPLOS DE PHISHING …
ALGUNS CUIDADOS A TER PARA NÃO SER ALVO DE PHISHING
● Nunca revelar dados pessoais
● Contactar de imediato o banco
se achar que está a ser alvo de
phishing
● Utilizar um vírus eficaz
● Suspeitar (sempre) de links e
ficheiros
● Preservar sempre os nossos
códigos
● Ter atenção à linguagem
● Ter sempre os sistemas
operativos atualizados
http://economico.sapo.pt/noticias
/sete-dicas-para-evitar-ser-alvo-
de-phishing_115797.html

Mais conteúdo relacionado

Destaque

10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishinglulupires
 
Phishing
PhishingPhishing
Phishingidl8a07
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
lipinha16
 
Phishing
PhishingPhishing
Phishing
BiaBessaa
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Phishing
PhishingPhishing
Phishing
barrocasandre
 
Phishing
PhishingPhishing
Phishing
Elias Fonseca
 
Sair em segurança
Sair em segurançaSair em segurança
Sair em segurançaEMA
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishingDália Pereira
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
Sanjay Kumar
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks pptAryan Ragu
 
Lingua Portuguesa
Lingua PortuguesaLingua Portuguesa
Lingua Portuguesaveroleal
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
bensonoo
 

Destaque (18)

Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Sair em segurança
Sair em segurançaSair em segurança
Sair em segurança
 
Phishing
PhishingPhishing
Phishing
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Phishing
PhishingPhishing
Phishing
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Lingua Portuguesa
Lingua PortuguesaLingua Portuguesa
Lingua Portuguesa
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 

Semelhante a Phishing

Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
mastroianni oliveira
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
Carlos Paiva
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
MaoTseTungBritoSilva1
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
guest98dfe6
 
Phishing
PhishingPhishing
Phishing
flaviopereira15
 
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
E-Commerce Brasil
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
Joas Antonio dos Santos
 
Apresentação Engenharia Social engenharia social
Apresentação Engenharia Social engenharia socialApresentação Engenharia Social engenharia social
Apresentação Engenharia Social engenharia social
evertonnascimentoti
 
Phishing
PhishingPhishing
Phishing
pihneiro
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
DiogoSam1
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
odilon_amt
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 

Semelhante a Phishing (20)

Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Apresentação Engenharia Social engenharia social
Apresentação Engenharia Social engenharia socialApresentação Engenharia Social engenharia social
Apresentação Engenharia Social engenharia social
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 

Mais de Debora Tavares

Os açores trabalho de geografia
Os açores  trabalho de geografiaOs açores  trabalho de geografia
Os açores trabalho de geografiaDebora Tavares
 
Apresentação andebol
Apresentação andebol Apresentação andebol
Apresentação andebol Debora Tavares
 
Alicante – ciudad española atualizado débora e carlota
Alicante – ciudad española atualizado débora e carlotaAlicante – ciudad española atualizado débora e carlota
Alicante – ciudad española atualizado débora e carlotaDebora Tavares
 
Meu calendário de 2014 ;)
Meu calendário de 2014 ;)Meu calendário de 2014 ;)
Meu calendário de 2014 ;)Debora Tavares
 

Mais de Debora Tavares (8)

Os açores trabalho de geografia
Os açores  trabalho de geografiaOs açores  trabalho de geografia
Os açores trabalho de geografia
 
Apresentação andebol
Apresentação andebol Apresentação andebol
Apresentação andebol
 
Alicante – ciudad española atualizado débora e carlota
Alicante – ciudad española atualizado débora e carlotaAlicante – ciudad española atualizado débora e carlota
Alicante – ciudad española atualizado débora e carlota
 
Meu calendário de 2014 ;)
Meu calendário de 2014 ;)Meu calendário de 2014 ;)
Meu calendário de 2014 ;)
 
O plágio
O plágioO plágio
O plágio
 
Calendario débora
Calendario déboraCalendario débora
Calendario débora
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tudo sobre as T.I.C
Tudo sobre as T.I.CTudo sobre as T.I.C
Tudo sobre as T.I.C
 

Último

Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
Jonathas Muniz
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 

Último (6)

Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 

Phishing

  • 1. O que é? Alguns exmplos de phishing… Quais os cuidados a ter para não ser alvo de phishing? Como agir se formos alvo de phishing?
  • 2. ●O phishing tem como objetivo retirar informações e dados pessoais do ultilizador, através de mensagens falsas. ●Com a prática desta “atividade” conseguem descobrir os nomesdos usuários e as passwords de qualquer rede social,cartões de crédito ou contas bancárias. http://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm O QUE É O PHISHING ?
  • 6. ALGUNS CUIDADOS A TER PARA NÃO SER ALVO DE PHISHING ● Nunca revelar dados pessoais ● Contactar de imediato o banco se achar que está a ser alvo de phishing ● Utilizar um vírus eficaz ● Suspeitar (sempre) de links e ficheiros ● Preservar sempre os nossos códigos ● Ter atenção à linguagem ● Ter sempre os sistemas operativos atualizados http://economico.sapo.pt/noticias /sete-dicas-para-evitar-ser-alvo- de-phishing_115797.html