SlideShare uma empresa Scribd logo
Sites Falsos & Phishing
Phishing Phishingé uma forma de fraude electrónica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação electrónica oficial, como um correio ou uma mensagem instantânea.
Nos últimos tempos têm surgido cada vez formas mais apuradas de phishing sendo que as situações mais recentes envolviam o envio de um e-mail que ao invés de conter links que direccionam para um formulário onde é requerida informação confidencial, os links direccionam para páginas que contêm programas maliciosos, que se auto-instalam no seu computador.
Alguns cuidados ao ler e-mail Verifique o remetente do email. Desconfie de e-mails que não tenham um remetente conhecido. Ao receber um e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer ligação no conteúdo da mensagem. Não acredite em ofertas milagrosas (do estilo "almoço grátis"). Dicas para se proteger
Não baixe e nem execute arquivos não solicitados Cavalos de tróia e outros programas que capturam senhas são "não solicitados". Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas. Programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .bat, .vir entre outros, podem ser, em alguns casos, maliciosos.
Certifique-se de ter um antivírus actualizado no seu computador
Certifique-se de ter um firewall habilitado Mais um item não relacionado a phishing, mas a segurança em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos.
Sites Falsos
NãoArrisqueabraapenas o queconhece.
Trabalho realizadopor: Cláudio Casaleiro Pedro André Pedro Queirós

Mais conteúdo relacionado

Mais procurados

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
Pedro Silveira
 
Phishing
PhishingPhishing
Phishing
Ana02Coelho
 
Phishing
PhishingPhishing
Phishing
Joana Fernandes
 
Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário
PetroShore Compliance
 
Phishing
PhishingPhishing
Phishing
idl8c03
 
Phishing
PhishingPhishing
Phishing
Goma0
 
Phishing
PhishingPhishing
Phishing
Luciana Silva
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
institutoduartelemos
 
Phishing
PhishingPhishing
Phishing
idl8c17
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
Rodolfo Estima
 
-Phishing-
-Phishing--Phishing-
-Phishing-
Mariana Pereira
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
Luiz Valeriano
 

Mais procurados (12)

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Phishing
PhishingPhishing
Phishing
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 

Destaque

Sair em segurança
Sair em segurançaSair em segurança
Sair em segurança
EMA
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
Andreiia
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
Mafaldaa Oliveira
 
Apresentação HotelQuando.com
Apresentação HotelQuando.comApresentação HotelQuando.com
Apresentação HotelQuando.com
MaxAlke
 
Apresentação Google maps
Apresentação Google mapsApresentação Google maps
Apresentação Google maps
Fernanda Sarmento
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
Dália Pereira
 
Google Maps - GBG Sorocaba 2014
Google Maps - GBG Sorocaba 2014Google Maps - GBG Sorocaba 2014
Google Maps - GBG Sorocaba 2014
Hudson Augusto
 
O Google Tradutor/Google Translator
O Google Tradutor/Google TranslatorO Google Tradutor/Google Translator
O Google Tradutor/Google Translator
Rui Sousa
 
Introdução à Google Maps API
Introdução à Google Maps APIIntrodução à Google Maps API
Introdução à Google Maps API
Otávio Calaça Xavier
 
Conversas no Chat
Conversas no ChatConversas no Chat
Conversas no Chat
Dália Pereira
 
Salas de chat
Salas de chatSalas de chat
Seminário Novas Tecnologias em Turismo e Hotelaria
Seminário Novas Tecnologias em Turismo e HotelariaSeminário Novas Tecnologias em Turismo e Hotelaria
Seminário Novas Tecnologias em Turismo e Hotelaria
th2
 
Google drive - Planilhas
Google drive - PlanilhasGoogle drive - Planilhas
Google drive - Planilhas
Andrei Carniel
 
Google maps
Google mapsGoogle maps
Modulo 1 turismo 1
Modulo 1   turismo 1Modulo 1   turismo 1
Modulo 1 turismo 1Luis Cunha
 
Google Maps
Google MapsGoogle Maps
Hotelaria E GestãO
Hotelaria E GestãOHotelaria E GestãO
Hotelaria E GestãO
Anderson Silva
 
Hotelaria história e classificação
Hotelaria história e classificaçãoHotelaria história e classificação
Hotelaria história e classificação
Marcos Alves
 
Google Maps
Google MapsGoogle Maps
Google Maps
gp3project
 
Empresa hotel2
Empresa hotel2Empresa hotel2
Empresa hotel2
Carlos Serra
 

Destaque (20)

Sair em segurança
Sair em segurançaSair em segurança
Sair em segurança
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Apresentação HotelQuando.com
Apresentação HotelQuando.comApresentação HotelQuando.com
Apresentação HotelQuando.com
 
Apresentação Google maps
Apresentação Google mapsApresentação Google maps
Apresentação Google maps
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Google Maps - GBG Sorocaba 2014
Google Maps - GBG Sorocaba 2014Google Maps - GBG Sorocaba 2014
Google Maps - GBG Sorocaba 2014
 
O Google Tradutor/Google Translator
O Google Tradutor/Google TranslatorO Google Tradutor/Google Translator
O Google Tradutor/Google Translator
 
Introdução à Google Maps API
Introdução à Google Maps APIIntrodução à Google Maps API
Introdução à Google Maps API
 
Conversas no Chat
Conversas no ChatConversas no Chat
Conversas no Chat
 
Salas de chat
Salas de chatSalas de chat
Salas de chat
 
Seminário Novas Tecnologias em Turismo e Hotelaria
Seminário Novas Tecnologias em Turismo e HotelariaSeminário Novas Tecnologias em Turismo e Hotelaria
Seminário Novas Tecnologias em Turismo e Hotelaria
 
Google drive - Planilhas
Google drive - PlanilhasGoogle drive - Planilhas
Google drive - Planilhas
 
Google maps
Google mapsGoogle maps
Google maps
 
Modulo 1 turismo 1
Modulo 1   turismo 1Modulo 1   turismo 1
Modulo 1 turismo 1
 
Google Maps
Google MapsGoogle Maps
Google Maps
 
Hotelaria E GestãO
Hotelaria E GestãOHotelaria E GestãO
Hotelaria E GestãO
 
Hotelaria história e classificação
Hotelaria história e classificaçãoHotelaria história e classificação
Hotelaria história e classificação
 
Google Maps
Google MapsGoogle Maps
Google Maps
 
Empresa hotel2
Empresa hotel2Empresa hotel2
Empresa hotel2
 

Semelhante a Sites falsos & phishing

Phishing
PhishingPhishing
Phishing
Elias Fonseca
 
Phishing
PhishingPhishing
Phishing
Goma1
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
AmauriBrandao
 
02 15
02 1502 15
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
Joao Carlos
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
Paulo Pagliusi, PhD, CISM
 
Fi17 9f
Fi17 9fFi17 9f
Fi17 9f
João Ribeiro
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
cacau flamengo
 
In) segurança na rede
In) segurança na redeIn) segurança na rede
In) segurança na rede
Jose carlos martins
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
guest98dfe6
 
Phishing
PhishingPhishing
Phishing
Joanna2000
 
phising
phisingphising
phising
andrearede
 
Apresentação Engenharia Social engenharia social
Apresentação Engenharia Social engenharia socialApresentação Engenharia Social engenharia social
Apresentação Engenharia Social engenharia social
evertonnascimentoti
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
Luisa Lamas
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
Lucília Lopes
 
Phishng
PhishngPhishng
Phishng
PhishngPhishng
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
Patrícia Morais
 
Spam
SpamSpam

Semelhante a Sites falsos & phishing (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
02 15
02 1502 15
02 15
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
Fi17 9f
Fi17 9fFi17 9f
Fi17 9f
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
 
In) segurança na rede
In) segurança na redeIn) segurança na rede
In) segurança na rede
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phising
phisingphising
phising
 
Apresentação Engenharia Social engenharia social
Apresentação Engenharia Social engenharia socialApresentação Engenharia Social engenharia social
Apresentação Engenharia Social engenharia social
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Phishng
PhishngPhishng
Phishng
 
Phishng
PhishngPhishng
Phishng
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Spam
SpamSpam
Spam
 

Mais de Dália Pereira

Os perigos dos_chats
Os perigos dos_chatsOs perigos dos_chats
Os perigos dos_chats
Dália Pereira
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Dália Pereira
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
Dália Pereira
 
Tipos de vírus
Tipos de vírusTipos de vírus
Tipos de vírus
Dália Pereira
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
Dália Pereira
 
Utilização correcta do e mail
Utilização correcta do e mailUtilização correcta do e mail
Utilização correcta do e mail
Dália Pereira
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
Dália Pereira
 
O perigo das_redes_sociais
O perigo das_redes_sociaisO perigo das_redes_sociais
O perigo das_redes_sociais
Dália Pereira
 
Chat
ChatChat
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
Energias Alternativas
Energias AlternativasEnergias Alternativas
Energias Alternativas
Dália Pereira
 

Mais de Dália Pereira (11)

Os perigos dos_chats
Os perigos dos_chatsOs perigos dos_chats
Os perigos dos_chats
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
Tipos de vírus
Tipos de vírusTipos de vírus
Tipos de vírus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Utilização correcta do e mail
Utilização correcta do e mailUtilização correcta do e mail
Utilização correcta do e mail
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
 
O perigo das_redes_sociais
O perigo das_redes_sociaisO perigo das_redes_sociais
O perigo das_redes_sociais
 
Chat
ChatChat
Chat
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Energias Alternativas
Energias AlternativasEnergias Alternativas
Energias Alternativas
 

Último

Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
livrosjovert
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
mamaeieby
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
todorokillmepls
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
profesfrancleite
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
wagnermorais28
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
Manuais Formação
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
AurelianoFerreirades2
 
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdfCRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
soaresdesouzaamanda8
 
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
MessiasMarianoG
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
lveiga112
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
Érika Rufo
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
AmiltonAparecido1
 
Pintura Romana .pptx
Pintura Romana                     .pptxPintura Romana                     .pptx
Pintura Romana .pptx
TomasSousa7
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
MarcosPaulo777883
 

Último (20)

Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
 
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdfCRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
 
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
 
Pintura Romana .pptx
Pintura Romana                     .pptxPintura Romana                     .pptx
Pintura Romana .pptx
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
 

Sites falsos & phishing

  • 1. Sites Falsos & Phishing
  • 2. Phishing Phishingé uma forma de fraude electrónica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação electrónica oficial, como um correio ou uma mensagem instantânea.
  • 3. Nos últimos tempos têm surgido cada vez formas mais apuradas de phishing sendo que as situações mais recentes envolviam o envio de um e-mail que ao invés de conter links que direccionam para um formulário onde é requerida informação confidencial, os links direccionam para páginas que contêm programas maliciosos, que se auto-instalam no seu computador.
  • 4. Alguns cuidados ao ler e-mail Verifique o remetente do email. Desconfie de e-mails que não tenham um remetente conhecido. Ao receber um e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer ligação no conteúdo da mensagem. Não acredite em ofertas milagrosas (do estilo "almoço grátis"). Dicas para se proteger
  • 5. Não baixe e nem execute arquivos não solicitados Cavalos de tróia e outros programas que capturam senhas são "não solicitados". Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas. Programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .bat, .vir entre outros, podem ser, em alguns casos, maliciosos.
  • 6. Certifique-se de ter um antivírus actualizado no seu computador
  • 7. Certifique-se de ter um firewall habilitado Mais um item não relacionado a phishing, mas a segurança em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos.
  • 9.
  • 10.
  • 11.
  • 12.
  • 14. Trabalho realizadopor: Cláudio Casaleiro Pedro André Pedro Queirós