SlideShare uma empresa Scribd logo
1 de 13
Indicações para a utilização segura
dos dispositivos móveis
Baseado em imagem “tablet” em www.seguranet.pt, 9/02/2015
Deves ter cuidado quando te ligas a uma rede sem fios aberta!
Alguém pode estar a monitorizar o tráfego e facilmente aceder aos
teus dados.
Deves ter regraspara a utilização do teu dispositivo móvel.
Quando? Durante quanto tempo? Em que condições?
Lembra-te que as “webcam “ podem ser acedidas remotamente!
Não te esqueças de instalaro “antivírus”!
Tem cuidadocom os aplicativosque instalas!
Utiliza aplicativos das lojas oficiais! São mais seguros!
Usa uma senha de acesso no dispositivo móvel!
Protegeo teu dispositivo contra a sua utilização por estranhos!
Desativao “Bluetooth” do teu dispositivo móvel!
Configurao teu dispositivo para ser visível apenas por aparelhos sincronizados
e desliga-o quando não estiveres a utilizá-lo.
Não guardes dados confidenciais no teu dispositivo móvel, como, por
exemplo, as palavras passe.
Nãodeves guardar fotos comprometedoras no teu dispositivo
móvel.
Elas podem cairem mão estranhas..
Pensa duas vezes antes de publicarinformação com a localização!
Mantém o “software” do teu dispositivo atualizado!
Atualiza com regularidadeo teu dispositivo ou configura-opara
efetuar atualizações automáticas.
Segurança dispositivos móveis

Mais conteúdo relacionado

Mais procurados

Aula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileAula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileCloves da Rocha
 
Software livre, proprietário e comercial
Software livre, proprietário e comercialSoftware livre, proprietário e comercial
Software livre, proprietário e comercialHenrique Fonseca
 
Desenvolvimento Mobile
Desenvolvimento MobileDesenvolvimento Mobile
Desenvolvimento MobileElton Minetto
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1Carlos Eugenio Torres
 
Aula 1- Fundamentos da computação móvel
Aula 1- Fundamentos da computação móvelAula 1- Fundamentos da computação móvel
Aula 1- Fundamentos da computação móvelJanynne Gomes
 
Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...http://bvsalud.org/
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Dispositivos móveis: Conceito, história e mercado
Dispositivos móveis: Conceito, história e mercadoDispositivos móveis: Conceito, história e mercado
Dispositivos móveis: Conceito, história e mercadoDanilo Filitto
 

Mais procurados (20)

Malware
MalwareMalware
Malware
 
Aula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileAula 1 - Introdução ao Mobile
Aula 1 - Introdução ao Mobile
 
Antivírus
AntivírusAntivírus
Antivírus
 
Software livre, proprietário e comercial
Software livre, proprietário e comercialSoftware livre, proprietário e comercial
Software livre, proprietário e comercial
 
Desenvolvimento Mobile
Desenvolvimento MobileDesenvolvimento Mobile
Desenvolvimento Mobile
 
So-mod-1
So-mod-1So-mod-1
So-mod-1
 
Tipos de Sistema operacional
Tipos de Sistema operacionalTipos de Sistema operacional
Tipos de Sistema operacional
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1Desenvolvimento de aplicações para dispositivos móveis   módulo i - aula 1
Desenvolvimento de aplicações para dispositivos móveis módulo i - aula 1
 
Aula 1- Fundamentos da computação móvel
Aula 1- Fundamentos da computação móvelAula 1- Fundamentos da computação móvel
Aula 1- Fundamentos da computação móvel
 
Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Internet
InternetInternet
Internet
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Internet 7º Ano
Internet 7º AnoInternet 7º Ano
Internet 7º Ano
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Dispositivos móveis: Conceito, história e mercado
Dispositivos móveis: Conceito, história e mercadoDispositivos móveis: Conceito, história e mercado
Dispositivos móveis: Conceito, história e mercado
 
Desenvolvimento IOS - Mobile
Desenvolvimento IOS - MobileDesenvolvimento IOS - Mobile
Desenvolvimento IOS - Mobile
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 

Destaque

Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Lucas Pereira Dos Santos
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveisYgor Castro
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Luana Lobão
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroGoverno de Santa Catarina
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesRoberto Junior
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisSidney Nóbrega
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Anderson Alves
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobileruirodas
 

Destaque (11)

Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveis
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos Móveis
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobile
 

Semelhante a Segurança dispositivos móveis

Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvelAnaigreja
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
A segurança da informação no dia a-dia
A segurança da informação no dia a-diaA segurança da informação no dia a-dia
A segurança da informação no dia a-diabianca
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internetguest8bf76c
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurançajulio-wong
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 

Semelhante a Segurança dispositivos móveis (20)

10 dicas celulares
10 dicas celulares10 dicas celulares
10 dicas celulares
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
 
Uso Seguro da Internet
Uso Seguro da InternetUso Seguro da Internet
Uso Seguro da Internet
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Mobile malware
Mobile malwareMobile malware
Mobile malware
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
A segurança da informação no dia a-dia
A segurança da informação no dia a-diaA segurança da informação no dia a-dia
A segurança da informação no dia a-dia
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurança
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Clonagem
ClonagemClonagem
Clonagem
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 

Mais de Becre Celorico de Basto (10)

Pordata 2015
Pordata 2015Pordata 2015
Pordata 2015
 
Cesário Verde
Cesário Verde Cesário Verde
Cesário Verde
 
A queda da monarquia e a 1ª república
A queda da monarquia e a 1ª repúblicaA queda da monarquia e a 1ª república
A queda da monarquia e a 1ª república
 
Portugal no séc.XIX
Portugal no séc.XIXPortugal no séc.XIX
Portugal no séc.XIX
 
Aula 5de outubro
Aula 5de outubroAula 5de outubro
Aula 5de outubro
 
Bibliotecas d o agrupamento
Bibliotecas d o agrupamentoBibliotecas d o agrupamento
Bibliotecas d o agrupamento
 
Mulheres famosas
Mulheres famosasMulheres famosas
Mulheres famosas
 
25 de abril de 1974
25 de abril de 197425 de abril de 1974
25 de abril de 1974
 
Eu in slides_pt
Eu in slides_ptEu in slides_pt
Eu in slides_pt
 
Eu in slides_pt
Eu in slides_ptEu in slides_pt
Eu in slides_pt
 

Segurança dispositivos móveis

  • 1. Indicações para a utilização segura dos dispositivos móveis Baseado em imagem “tablet” em www.seguranet.pt, 9/02/2015
  • 2. Deves ter cuidado quando te ligas a uma rede sem fios aberta! Alguém pode estar a monitorizar o tráfego e facilmente aceder aos teus dados.
  • 3. Deves ter regraspara a utilização do teu dispositivo móvel. Quando? Durante quanto tempo? Em que condições?
  • 4. Lembra-te que as “webcam “ podem ser acedidas remotamente!
  • 5. Não te esqueças de instalaro “antivírus”!
  • 6. Tem cuidadocom os aplicativosque instalas! Utiliza aplicativos das lojas oficiais! São mais seguros!
  • 7. Usa uma senha de acesso no dispositivo móvel! Protegeo teu dispositivo contra a sua utilização por estranhos!
  • 8. Desativao “Bluetooth” do teu dispositivo móvel! Configurao teu dispositivo para ser visível apenas por aparelhos sincronizados e desliga-o quando não estiveres a utilizá-lo.
  • 9. Não guardes dados confidenciais no teu dispositivo móvel, como, por exemplo, as palavras passe.
  • 10. Nãodeves guardar fotos comprometedoras no teu dispositivo móvel. Elas podem cairem mão estranhas..
  • 11. Pensa duas vezes antes de publicarinformação com a localização!
  • 12. Mantém o “software” do teu dispositivo atualizado! Atualiza com regularidadeo teu dispositivo ou configura-opara efetuar atualizações automáticas.