Want to create interactive content? It’s easy in Genially!

Get started free

Segurança

Sofia Gama

Created on October 17, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Visual Presentation

Terrazzo Presentation

Colorful Presentation

Modular Structure Presentation

Chromatic Presentation

City Presentation

News Presentation

Transcript

Segurança

na Internet

Sofia Sereno Gama N.º 19 - 8.ºB TIC

Para termos segurança na Internet devemos:- usar senhas longas e complexas; - usar a autenticação em duas etapas em todas as nossas contas; - usar uma conecção segura com a internet; - configurar corretamente a privacidade para todas as contas; - fazer bakup das informações valiosas; - manter os dispositivos e aplicativos atualizados; - fazer o download de aplicativivos apenas através de lojas oficiais; - desconfiar de pessoas que conhecemos pela internet; - instalar uma solução antimalware no computador e smartphone; - estar atento aos e-mails, mensagens e na hora de realizar buscas.

#segurança #internet

Passwords

Usar palavras passes longas e complexas.

Passwords

+ 190

Evita senhas simples e fáceis de adivinhar, tais como datas, nomes ou qualquer uma das senhas que vemos ano após ano na lista das piores senhas. Outro aspecto fundamental: não utilize a mesma senha para mais de uma conta. A reutilização de senhas é uma das piores práticas de segurança. Ao criar uma senha segura, o ideal é que ela seja longa. Por exemplo, frases com até 20 caracteres e que incluam letras, números, maiúsculas, minúsculas e caracteres especiais. Não se esqueça que os espaços contam como caracteres! Uma boa ideia é usar um gerenciador de senhas, já que essas ferramentas não só armazenam senhas de login de forma organizada para cada uma de suas contas, mas também disponibilizam a opção de criar senhas realmente seguras e únicas.

#segurança

+ 45k

#internet

+ 85k

+ usar senhas longas e complexas

#segurançanainternet

Autenticação das Contas

usar a autenticação em duas etapas em todas as nossas contas

Autenticação das Contas

+ 190

#segurança

O próximo passo para um bom gerenciamento de senhas é implementar a autenticação em duas etapas, também conhecida como autenticação de dois fatores, em cada conta e serviço que você utiliza. A ativação desta opção proporciona uma camada de segurança extra que dificultará o acesso de um atacante às suas contas, mesmo que ele tenha o nome de usuário e senha da vítima. Para mais informações, leia a publicação sobre autenticação de dois fatores que publicamos anteriormente.

+ 45k

#internet

+ 85k

+ usar a autenticação em duas etapas em todas as nossas contas

#segurançanainternet

Conecção na Internet

Usar uma conexção segura com a internet

Conecção na Internet

+ 190

#segurança

No caso dos dispositivos móveis como smartphones, use dados para navegar na internet e evite - ou use com cautela - redes Wi-Fi públicas, especialmente se você estiver inserindo dados de login ou informações confidenciais. Caso tenha que usar uma rede Wi-Fi pública ou insegura, por exemplo, porque você está viajando e encontra-se em um bar ou restaurante, tente se conectar através de uma VPN. Além disso, certifique-se de que sua conexão de rede Wi-Fi tenha uma senha segura e também verifique se as configurações de seu roteador são apropriadas.

+ 45k

#internet

+ 85k

+ usar uma conecção segura com a internet

#segurançanainternet

Privacidade das Contas

configurar corretamente a privacidade para todas as contas

Privacidade das Contas

+ 190

#segurança

.Há muitas razões para gerenciar adequadamente a privacidade de nossas informações em cada uma das plataformas e serviços que utilizamos, pois o mau uso de nossos dados pessoais, mesmo os mais aparentemente inofensivos, pode representar um risco ao qual a maioria de nós está exposta. Ainda mais se não tomarmos nenhuma precaução para evitá-lo. O que publicamos no mundo on-line pode se virar contra nós. Informações como nossa data de nascimento, onde trabalhamos, qual é nossa profissão, onde moramos, etc., podem ser usadas por golpistas para roubar nossa identidade ou nos enganar com uma história bem elaborada baseada em informações que publicamos. Limitar quais informações estão disponíveis publicamente e manter o maior controle possível sobre quem pode ver o que postamos faz toda a diferença. Se você planeja publicar algo na internet que não quer que seja visualizado de forma pública, talvez seja melhor não publicar o conteúdo. Além das informações que publicamos e como os cibercriminosos podem se aproveitar delas e até mesmo coletá-las para vendê-las posteriormente, a configuração de nossa privacidade também envolve estar atento às permissões que concedemos aos aplicativos que instalamos ou aos serviços nos quais criamos uma conta. Vamos lembrar o que aconteceu com o Facebook e a Cambridge Analytica em 2018, quando veio à tona a informação de que por trás de um aplicativo aparentemente inofensivo que oferecia um teste de personalidade, as informações pessoais de mais de 50 milhões de pessoas foram coletadas e depois usadas para realizar campanhas publicitárias e políticas.

+ 45k

#internet

+ 85k

#segurançanainternet

+ configurar corretamente a privacidade para todas as contas

Backup

fazer bakup das informações valiosas

Backup

+ 190

#segurança

.Está ciente de que, não importa quão cuidadosos sejamos, podemos ser vítimas de uma situação de perda ou roubo de nossos computadores ou smartphones. Também podemos acabar sendo vítimas de uma infeção por mallware através do download de um arquivo ou aplicativo que não deveríamos ter, ou que por qualquer outro motivo percamos o acesso a nossas informações mais preciosas. Nesses casos, ter um backup de suas informações mais importantes torna-se, sem dúvida, o bem mais precioso. Portanto, não adie a tarefa de organizar seu backup adequadamente para garantir que suas fotos, vídeos, documentos e arquivos mais importantes estejam seguros.

+ 45k

#internet

+ 85k

#segurançanainternet

+ fazer bakup das informações valiosas

Atualizações

manter os dispositivos e aplicativos atualizados

Atualizações

+ 190

#segurança

Todos os dias vemos notícias sobre a descoberta de novas vulnerabilidades em sistemas operacionais, ferramentas e lançamentos de atualizações para corrigir essas falhas. Muitas vezes até tomamos conhecimento de novas vulnerabilidades que, antes de serem descobertas, já estão sendo exploradas ativamente por atacantes. O Google Chrome, por exemplo, relatou apenas 15 vulnerabilidades zero-day até agora em 2021 que foram exploradas por atacantes antes de serem corrigidas em uma atualização. Infelizmente, o mau hábito de muitos usuários de não manter a tecnologia que utilizam com as últimas atualizações instaladas os deixa expostos, pois os atacantes se aproveitam dessas falhas para lançar seus ataques. Na verdade, muitas das vulnerabilidades mais exploradas atualmente foram corrigidas há vários anos; no entanto, elas permanecem eficazes para os atacantes devido à falta de atualizações instaladas.

+ 45k

#internet

+ 85k

#segurançanainternet

manter os dispositivos e aplicativos atualizados

Download

fazer o download de aplicativivos apenas através de lojas oficiais

Download

+ 190

#segurança

Ao instalar um aplicativo em seu telefone, certifique-se de baixá-lo através de lojas oficiais como a Google Play ou a App Store e evite fontes desconhecidas. Os cibercriminosos normalmente criam aplicativos maliciosos que tentam enganar os usuários a acreditar que se trata de aplicativos oficiais de bancos, jogos, carteiras virtuais, etc. Mesmo em lojas oficiais, é necessário ter bastante cuidado já que apesar dos controles de segurança que essas lojas aplicam, os cibercriminosos muitas vezes encontram maneiras de contornar os mecanismos de segurança e conseguem publicar aplicações falsas, por isso também é importante ler os comentários e classificações de outros usuários para tentar verificar sinais de que algo suspeito pode estar acontecendo. Além dos aplicativos, é fundamentar estar atento aos downloads em geral. Os atacantes também procuram distribuir malware através cracks de programas e jogos. Portanto, só confie em fontes oficiais ao fazer o download.

+ 45k

#internet

+ 85k

#segurançanainternet

+ fazer o download de aplicativivos apenas através de lojas oficiais

Pessoas na Internet

desconfiar de pessoas que conhecemos pela internet

Pessoas na Internet

+ 190

#segurança

As redes sociais abundam hoje em dia e os usuários, cada vez mais jovens, passam mais tempo interagindo com amigos e também com estranhos. Entretanto, as redes sociais também têm um lado negro e a violência digital está presente em várias formas, afetando tanto jovens quanto idosos.Os golpes ou assédios em suas diversas formas são comuns nas redes sociais mais populares, aplicativos e plataformas de encontros on-line, fóruns, etc. Portanto, um certo grau de desconfiança e prudência na internet pode ajudá-lo a evitar uma série de momentos ruins.

+ 45k

#internet

+ 85k

#segurançanainternet

+ desconfiar de pessoas que conhecemos pela internet

Antimalware

instalar uma solução antimalware no computador e smartphone

Antimalware

+ 190

#segurança

Ter seus dispositivos protegidos com uma solução de segurança confiável que o protege contra phishing, malware, anexos de e-mail ou sites suspeitos é um grande aliado para garantir a máxima proteção não apenas de seus dispositivos, mas também das contidas nele. As soluções de segurança atualmente contam com muitos recursos que atendem diversas necessidades, como a capacidade de realizar ações remotamente em um dispositivo em caso de roubo ou perda, como bloqueá-lo e enviar um alerta por SMS a usuários previamente selecionados ou apagar os dados do dispositivo.

+ 45k

#internet

+ 85k

#segurançanainternet

+ instalar uma solução antimalware no computador e smartphone

10

Pesquisas na Internet

estar atento aos e-mails, mensagens e na hora de realizar buscas

Pesquisas na Internet

+ 190

#segurança

Além das considerações técnicas mencionadas até agora, lembre-se que o fator humano é o elo mais fraco da cadeia. Por essa razão, você deve estar sempre atento. Esteja ciente de que a qualquer momento você pode receber um e-mail inesperado solicitando o download de algo, o clique em um link ou o envio informações pessoais e sensíveis. Ao comprar pela internet, você deve fazer sua devida diligência e verificar a reputação do vendedor, os comentários de outros compradores e não se deixar levar por ofertas que parecem boas demais para serem verdade. Ao pesquisar por informações, tenha cuidado com sites que aparecem em mecanismos de busca como o Google, pois os atacantes podem alterar os resultados oferecidos pelos mecanismos de busca ou até mesmo usar anúncios falsos para posicionar sites falsos que se fazem passar por bancos, aplicativos, jogos, lojas, etc.

+ 45k

#internet

+ 85k

#segurançanainternet

+ estar atento aos e-mails, mensagens e na hora de realizar buscas

Write a great title here

Visual content is a cross-cutting and universal language, just like music. We are capable of understanding images from millions of years ago, even from other cultures. We don't like to bore. We don't want to be repetitive. We do it differently. We sabotage boredom. We create what the brain enjoys consuming because it stimulates it.

link

Write a great title here

Visual content is a cross-cutting and universal language, just like music. We are capable of understanding images from millions of years ago, even from other cultures. We don't like to bore. We don't want to be repetitive. We do it differently. We sabotage boredom. We create what the brain enjoys consuming because it stimulates it.

link

Write a great title here

Visual content is a cross-cutting and universal language, just like music. We are capable of understanding images from millions of years ago, even from other cultures. We don't like to bore. We don't want to be repetitive. We do it differently. We sabotage boredom. We create what the brain enjoys consuming because it stimulates it.

link

Write a great title here

Visual content is a cross-cutting and universal language, just like music. We are capable of understanding images from millions of years ago, even from other cultures. We don't like to bore. We don't want to be repetitive. We do it differently. We sabotage boredom. We create what the brain enjoys consuming because it stimulates it.

link

Write a great title here

Visual content is a cross-cutting and universal language, just like music. We are capable of understanding images from millions of years ago, even from other cultures. We don't like to bore. We don't want to be repetitive. We do it differently. We sabotage boredom. We create what the brain enjoys consuming because it stimulates it.

link

Write a great title here

Visual content is a cross-cutting and universal language, just like music. We are capable of understanding images from millions of years ago, even from other cultures. We don't like to bore. We don't want to be repetitive. We do it differently. We sabotage boredom. We create what the brain enjoys consuming because it stimulates it.

link

Write a great title here

Visual content is a cross-cutting and universal language, just like music. We are capable of understanding images from millions of years ago, even from other cultures. We don't like to bore. We don't want to be repetitive. We do it differently. We sabotage boredom. We create what the brain enjoys consuming because it stimulates it.

link

Write a great title here

Visual content is a cross-cutting and universal language, just like music. We are capable of understanding images from millions of years ago, even from other cultures. We don't like to bore. We don't want to be repetitive. We do it differently. We sabotage boredom. We create what the brain enjoys consuming because it stimulates it.

link

Write a great title here

Visual content is a cross-cutting and universal language, just like music. We are capable of understanding images from millions of years ago, even from other cultures. We don't like to bore. We don't want to be repetitive. We do it differently. We sabotage boredom. We create what the brain enjoys consuming because it stimulates it.

link

Write a great title here

Visual content is a cross-cutting and universal language, just like music. We are capable of understanding images from millions of years ago, even from other cultures. We don't like to bore. We don't want to be repetitive. We do it differently. We sabotage boredom. We create what the brain enjoys consuming because it stimulates it.

link