Want to create interactive content? It’s easy in Genially!

Get started free

12

Mafalda Silva

Created on September 25, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Customer Profile

Movie Infographic

Interactive QR Code Generator

Advent Calendar

Tree of Wishes

Witchcraft vertical Infographic

Halloween Horizontal Infographic

Transcript

12

Cibersegurança

ciber...

Password
Ciber-Higiene
Pontos críticos
Email
Redes sociais
Hardware
Manual de boas práticas
Ideias a reter
Navegação

Mafalda Silva 10 Matilde Martins 11

Boas práticas

Navegar

Manter-se atualizado e preparado

password

Email

Não utilizar a mesma palavra-passe para contas diferentes

Seja conciso e utilize o histórico da conversa

Ser responsável com o ambiente e outros usuários

Proteja-se contra phishing e malware

Não as partilhe

Hardware

Redes sociais

Manutenção Preventiva e Monitoramento

Práticas de Segurança Pessoal

Uso Adequado e Proteção do Hardware

Práticas de Interação e Conteúdo

Email

É a porta aberta que muitos ataques usam para entrar nos sistemas privados ou das impresas

Regra das 6 desconfianças Abrir apenas emails de origem conhecida; Caso abra, não clicar em nenhum link ou anexo; Verificar o endereço e a veracidade dos emails conhecidos; Não enviar informação sensível por email ; Identificar o spam para que o sistema faça uma seleção prévia; Terminar sempre a sessão quando finaliza a utilização do email.

Pontos críticos

PasswordEmail Redes sociais Hardware Navegação

Cuidado em quem confia e por onde navega!!

ckecklist

  1. cobrir câmaras e desligar microfone
  2. evitar olhares indiscretos
  3. bloquear dispositivos e usar passwords fortes
  4. proteger portas USB e não usar pen desconhecida
  5. vigiar equipamento em viagens
  6. cifrar e proteger dados em organização
oque faria se encontrasse uma pen USB na rua
  • Não ligar nem abrir ficheiro
  • verificar se ha contacto do dono
  • entregar à esquarda, achados e perdidos ou responsável de TI

Ciber-Higiene

Criar e gerir senhas fortes e únicasManter sistemas e softwares seguros Navegar e comunicar com segurança Proteção de dispositivos e dados

Pontos necessários: Atualizações Antivírus de confiança Sites seguros Evitar rede wifi pública Bloqueio de dispositivos

Rede social

as redes sociais sao as plataformas digitais formadas por plataformas. e aonde pessoas se expoem mais ao furto de indentidade e á engenharia social 5 coisas a NÃO fazer Não aceitar conexões com desconhecidos Não indicar telefone ou moradas no prefíl Não partilhar locais, imagens de crianças ou dados sensíveis Não partilhar notícias falsas, verefique sempre a fonte Não clique em posts suspeitos, - pode ser phishing

se fizer , ter conchiência de que nas redes sociais, tudo que publicamos pode ser usado, cada interaçao serve para publicidade, o login com conta partilha dados e as imagens continuam a ser nossas, mas a plataforma ganha direito de uso

ideias a reter

A cibersegurança depende do comportamento humano e de hábitos diários de ciber-higiene. Pontos críticos incluem passwords, email, redes sociais, hardware e navegação. É essencial adotar práticas corretas para cada um desses aspetos, e as organizações beneficiam-se de manuais simples de boas práticas de cibersegurança.

Password

A password é fundamental para proteger informação pessoal e corporativa O comprometimento da password pode estar envolvido no roubo de identidade e no data breach.

Regra das 8 complicações deve ser Secreta e sem termos obvios deve ser Complexa e memorável deve ser alterada caso desconfie de comprometimento deve ser usada numa só plataforma deve ser possível, utilizar autenticação de duplo fator deve ser alterada sempre por defeito deve ser guardada em gestor c/ base de dados cifrada não deve ser guardada em browsers

evitar uso de:

Navegação

Controle de acesso: Usuários autenticados, senha única e salas de espera. Privacidade e segurança: Evitar gravações automáticas, não compartilhar informação sensível, fundo neutro e cuidado ao partilhar o desktop. Encerramento seguro: Desligar webcam e microfone ao final da reunião.

Através do Wi-Fi público é possível aceder aos dados dos dispositivos ligados.

As apptitudes certas

Usar plataformas conhecidas para download

Verificar as reviews, pontuação e escolhas do editor

Usar apenas dispositivos autorizados e não os partilhar. Fazer backups regulares em dispositivos externos. Não divulgar informação profissional nas redes sociais.

Não instalar Apps duvidosas

Denunciar Apps fraudulentas

AVISOS

Não autorizar o acesso a funcionalidades desnecessárias

Usar firewall; Considere que endereços com “https” são mais seguros; E-Banking: confirmar autorização Compras online: desconfiar

“Não há almoços grátis”