SlideShare uma empresa Scribd logo
 
GOLPES MAIS COMPLEXOS Os golpes online que usam táticas de "phishing", de montagem de sites falsos de instituições financeiras para obtenção de dados bancários de internautas desavisados, estão se tornando mais difíceis de detectar. Além disso, os criminosos estão desenvolvendo novas maneiras de enganar os consumidores para conseguir que revelem senhas, números de contas bancárias e outras informações importantes, dizem especialistas em segurança.
EMPRESAS INVESTEM POUCO EM SEGURANÇA São Paulo - Pesquisa feita pela Symantec com 200 companhias sediadas no Brasil revela que 80% investem até 10% do orçamento total em segurança e 57% dedicam até 5%. O estudo mostra ainda que os vírus e códigos maliciosos são a causa de 54% dos problemas digitais enfrentados. Em seguida estão as vulnerabilidades de software e hardware (32%) e os ataques causados por funcionários (30%).
PROTEÇÃO É FUNDAMENTAL É fundamental para as organizações garantir a integridade e a segurança de seus sistemas digitais. Todos os componentes do sistema computacional precisam estar protegidos contra a ação prejudicial de vírus, vermes, cavalos de tróia, backdoors, hoaxes, hypes e da ação de hackers e crackers.
ATÉ TU ORKUT? A invasão de comunidades do Orkut pode ser considerada crime digital? Três meses a um ano de prisão e multa por crime de falsa identidade (artigo 307 do Código Penal). Essa poderia ter sido a punição para o hacker que tomou o controle de algumas das maiores comunidades brasileiras do Orkut e causou grande alvoroço na virada do ano. Segundo a advogada Patrícia Peck, especialista em direito digital, o autor de uma ação deste tipo poderia ser processado ainda por furto de dados e, dependendo de como usasse as informações, por extorsão e estelionato.
NOSSOS BANCOS? Especialistas afirmam que nossos bancos on-lines(Homebakings) são estremamente seguros diante todas as probabilidades de ataques existentes hoje, no entanto cabe ao usuário tomar as providências cabivéis em seus computadores para evitarem maiores dores de cabeça.
CARTÕES DE CRÉDITO Compras via internert são seguras desde que o usuário conheça o site onde esta comprando e tenha no minimo um histórico de compras dele. Todos nós temos o direito de cancelar a compra via cartões, no prazo de 30 dias gostando ou não do produto, ou se ouver qualquer interferência na negociação do produto.
CELEBRIDADES O James Bond  da internet   Patrick Gray   À frente de uma equipe de cyberdete- tives, ex-agente do FBI reconhece que os hackers estão mais sofisticados   Kevin Mitnick, um dos hackers mais famosos do mundo, diz que um computador seguro é aquele que está desligado. Isso é verdade?
Sim, aquele que está desligado e enterrado no fundo do quintal. A vulnerabilidade a que estamos sujeitos é enorme. Mas há como se precaver. É preciso ter antivírus, Firewall e fazer atualizações diárias. Minha mãe tem 84 anos e atualiza os seus aplicativos todos os dias. Os hackers procuram pelo usuário desprotegido, inclusive o funcionário de uma grande empresa com acesso a informações importantes. Eles chutam a porta e, se ela abrir, levam tudo o que conseguirem pegar.  CELEBRIDADES Os hackers procuram pelo usuário desprotegido. Eles chutam a porta e, se ela abrir, levam tudo o que conseguirem
HACKERS X CONSULTORES

Mais conteúdo relacionado

Mais procurados

Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
Módulo Security Solutions
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
Pedro Ivo Lima
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
João Gabriel Lima
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
João Gabriel Lima
 
Sac 2017
Sac 2017Sac 2017
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
João Gabriel Lima
 
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
tdc-globalcode
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
semrush_webinars
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
Joas Antonio dos Santos
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
BHack Conference
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Edilson Feitoza
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
Fraudes na web
Fraudes na webFraudes na web
Fraudes na web
leopp
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
Bruno Miranda
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
Anchises Moraes
 
Projeto_site_1
Projeto_site_1Projeto_site_1
Projeto_site_1
giovannimonaro
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
Lucas Mellos Carlos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Mehran Misaghi
 

Mais procurados (20)

Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Sac 2017
Sac 2017Sac 2017
Sac 2017
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Fraudes na web
Fraudes na webFraudes na web
Fraudes na web
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Projeto_site_1
Projeto_site_1Projeto_site_1
Projeto_site_1
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 

Destaque

09.19 ■收納技巧■7種超easy技巧大公開!
09.19  ■收納技巧■7種超easy技巧大公開!09.19  ■收納技巧■7種超easy技巧大公開!
09.19 ■收納技巧■7種超easy技巧大公開!
收多易迷你倉庫
 
09.17 【辦公收納】創意靈感百分百提高工作效率
09.17  【辦公收納】創意靈感百分百提高工作效率09.17  【辦公收納】創意靈感百分百提高工作效率
09.17 【辦公收納】創意靈感百分百提高工作效率
收多易迷你倉庫
 
Deseo Para Powerfriends
Deseo Para PowerfriendsDeseo Para Powerfriends
Deseo Para Powerfriends
andamiratu
 
09.05 【收納空間】細心呵護您的收藏!
09.05  【收納空間】細心呵護您的收藏!09.05  【收納空間】細心呵護您的收藏!
09.05 【收納空間】細心呵護您的收藏!
收多易迷你倉庫
 
De Gallegos
De GallegosDe Gallegos
De Gallegos
andamiratu
 
Cool room installation
Cool room installationCool room installation
Cool room installation
Cold Cube Cool Rooms
 
Why the heck do i got to do this
Why the heck do i got to do thisWhy the heck do i got to do this
Why the heck do i got to do this
egbertswag
 
Hassle Free Reconciliations
Hassle Free ReconciliationsHassle Free Reconciliations
Hassle Free Reconciliations
Bix Peppard
 
Big ticket items for literacy instruction
Big ticket items for literacy instructionBig ticket items for literacy instruction
Big ticket items for literacy instruction
Lisa Shaw
 
Mindfulness Training - Mindful Listening - Basics
Mindfulness Training - Mindful Listening - BasicsMindfulness Training - Mindful Listening - Basics
Mindfulness Training - Mindful Listening - Basics
G Ross Clark
 
Mindfulness and social emotional learning
Mindfulness and social emotional learningMindfulness and social emotional learning
Mindfulness and social emotional learning
Lisa Shaw
 
Coinye rewards Plan Presentation
Coinye rewards Plan PresentationCoinye rewards Plan Presentation
Coinye rewards Plan Presentation
Fera Kodjo Ekpeh
 
Ouvir o Teu Falar
Ouvir o Teu FalarOuvir o Teu Falar
Ouvir o Teu Falar
YYOS93
 

Destaque (14)

09.19 ■收納技巧■7種超easy技巧大公開!
09.19  ■收納技巧■7種超easy技巧大公開!09.19  ■收納技巧■7種超easy技巧大公開!
09.19 ■收納技巧■7種超easy技巧大公開!
 
09.17 【辦公收納】創意靈感百分百提高工作效率
09.17  【辦公收納】創意靈感百分百提高工作效率09.17  【辦公收納】創意靈感百分百提高工作效率
09.17 【辦公收納】創意靈感百分百提高工作效率
 
Deseo Para Powerfriends
Deseo Para PowerfriendsDeseo Para Powerfriends
Deseo Para Powerfriends
 
09.05 【收納空間】細心呵護您的收藏!
09.05  【收納空間】細心呵護您的收藏!09.05  【收納空間】細心呵護您的收藏!
09.05 【收納空間】細心呵護您的收藏!
 
De Gallegos
De GallegosDe Gallegos
De Gallegos
 
Cool room installation
Cool room installationCool room installation
Cool room installation
 
Why the heck do i got to do this
Why the heck do i got to do thisWhy the heck do i got to do this
Why the heck do i got to do this
 
Hassle Free Reconciliations
Hassle Free ReconciliationsHassle Free Reconciliations
Hassle Free Reconciliations
 
Geometri
GeometriGeometri
Geometri
 
Big ticket items for literacy instruction
Big ticket items for literacy instructionBig ticket items for literacy instruction
Big ticket items for literacy instruction
 
Mindfulness Training - Mindful Listening - Basics
Mindfulness Training - Mindful Listening - BasicsMindfulness Training - Mindful Listening - Basics
Mindfulness Training - Mindful Listening - Basics
 
Mindfulness and social emotional learning
Mindfulness and social emotional learningMindfulness and social emotional learning
Mindfulness and social emotional learning
 
Coinye rewards Plan Presentation
Coinye rewards Plan PresentationCoinye rewards Plan Presentation
Coinye rewards Plan Presentation
 
Ouvir o Teu Falar
Ouvir o Teu FalarOuvir o Teu Falar
Ouvir o Teu Falar
 

Semelhante a Seguranca - básico

Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
Spark Security
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
Vinicius Dantas Dos Santos
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
Edkallenn Lima
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Rigo Rodrigues
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Manuella Veroni
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
MariaEduardaVale4
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
José Mariano Araujo Filho
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
Edson Aguilera-Fernandes
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
Cesar Augusto Pinheiro Vitor
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
Felipe Perin
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
mastroianni oliveira
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
Victor Neves
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
Mateus Ferraz
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec Brasil
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
Carlos Melo
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Tchelinux
 

Semelhante a Seguranca - básico (20)

Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 

Mais de JErickPPTs

Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019
JErickPPTs
 
Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018
JErickPPTs
 
Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017
JErickPPTs
 
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
JErickPPTs
 
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
JErickPPTs
 
Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.
JErickPPTs
 
Exercício Interaction Designer - Huge
Exercício Interaction Designer - HugeExercício Interaction Designer - Huge
Exercício Interaction Designer - Huge
JErickPPTs
 
Campanha SUBDAY x SUBNIGHT
Campanha  SUBDAY x SUBNIGHTCampanha  SUBDAY x SUBNIGHT
Campanha SUBDAY x SUBNIGHT
JErickPPTs
 
Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].
JErickPPTs
 
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
JErickPPTs
 
Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.
JErickPPTs
 
Campanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.comCampanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.com
JErickPPTs
 
Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.
JErickPPTs
 
Campanha BlackFriday 2013.
Campanha BlackFriday 2013.Campanha BlackFriday 2013.
Campanha BlackFriday 2013.
JErickPPTs
 
Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.
JErickPPTs
 
Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.
JErickPPTs
 
Projeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos IniciaisProjeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos Iniciais
JErickPPTs
 
Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.
JErickPPTs
 
Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.
JErickPPTs
 
Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.
JErickPPTs
 

Mais de JErickPPTs (20)

Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019
 
Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018
 
Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017
 
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
 
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
 
Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.
 
Exercício Interaction Designer - Huge
Exercício Interaction Designer - HugeExercício Interaction Designer - Huge
Exercício Interaction Designer - Huge
 
Campanha SUBDAY x SUBNIGHT
Campanha  SUBDAY x SUBNIGHTCampanha  SUBDAY x SUBNIGHT
Campanha SUBDAY x SUBNIGHT
 
Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].
 
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
 
Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.
 
Campanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.comCampanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.com
 
Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.
 
Campanha BlackFriday 2013.
Campanha BlackFriday 2013.Campanha BlackFriday 2013.
Campanha BlackFriday 2013.
 
Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.
 
Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.
 
Projeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos IniciaisProjeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos Iniciais
 
Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.
 
Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.
 
Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.
 

Último

PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
IranyGarcia
 

Último (6)

PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
 

Seguranca - básico

  • 1.  
  • 2. GOLPES MAIS COMPLEXOS Os golpes online que usam táticas de "phishing", de montagem de sites falsos de instituições financeiras para obtenção de dados bancários de internautas desavisados, estão se tornando mais difíceis de detectar. Além disso, os criminosos estão desenvolvendo novas maneiras de enganar os consumidores para conseguir que revelem senhas, números de contas bancárias e outras informações importantes, dizem especialistas em segurança.
  • 3. EMPRESAS INVESTEM POUCO EM SEGURANÇA São Paulo - Pesquisa feita pela Symantec com 200 companhias sediadas no Brasil revela que 80% investem até 10% do orçamento total em segurança e 57% dedicam até 5%. O estudo mostra ainda que os vírus e códigos maliciosos são a causa de 54% dos problemas digitais enfrentados. Em seguida estão as vulnerabilidades de software e hardware (32%) e os ataques causados por funcionários (30%).
  • 4. PROTEÇÃO É FUNDAMENTAL É fundamental para as organizações garantir a integridade e a segurança de seus sistemas digitais. Todos os componentes do sistema computacional precisam estar protegidos contra a ação prejudicial de vírus, vermes, cavalos de tróia, backdoors, hoaxes, hypes e da ação de hackers e crackers.
  • 5. ATÉ TU ORKUT? A invasão de comunidades do Orkut pode ser considerada crime digital? Três meses a um ano de prisão e multa por crime de falsa identidade (artigo 307 do Código Penal). Essa poderia ter sido a punição para o hacker que tomou o controle de algumas das maiores comunidades brasileiras do Orkut e causou grande alvoroço na virada do ano. Segundo a advogada Patrícia Peck, especialista em direito digital, o autor de uma ação deste tipo poderia ser processado ainda por furto de dados e, dependendo de como usasse as informações, por extorsão e estelionato.
  • 6. NOSSOS BANCOS? Especialistas afirmam que nossos bancos on-lines(Homebakings) são estremamente seguros diante todas as probabilidades de ataques existentes hoje, no entanto cabe ao usuário tomar as providências cabivéis em seus computadores para evitarem maiores dores de cabeça.
  • 7. CARTÕES DE CRÉDITO Compras via internert são seguras desde que o usuário conheça o site onde esta comprando e tenha no minimo um histórico de compras dele. Todos nós temos o direito de cancelar a compra via cartões, no prazo de 30 dias gostando ou não do produto, ou se ouver qualquer interferência na negociação do produto.
  • 8. CELEBRIDADES O James Bond da internet Patrick Gray À frente de uma equipe de cyberdete- tives, ex-agente do FBI reconhece que os hackers estão mais sofisticados Kevin Mitnick, um dos hackers mais famosos do mundo, diz que um computador seguro é aquele que está desligado. Isso é verdade?
  • 9. Sim, aquele que está desligado e enterrado no fundo do quintal. A vulnerabilidade a que estamos sujeitos é enorme. Mas há como se precaver. É preciso ter antivírus, Firewall e fazer atualizações diárias. Minha mãe tem 84 anos e atualiza os seus aplicativos todos os dias. Os hackers procuram pelo usuário desprotegido, inclusive o funcionário de uma grande empresa com acesso a informações importantes. Eles chutam a porta e, se ela abrir, levam tudo o que conseguirem pegar. CELEBRIDADES Os hackers procuram pelo usuário desprotegido. Eles chutam a porta e, se ela abrir, levam tudo o que conseguirem