Cuidados a ter na internet
Ana Isabel Machado Ferreira
Created on January 30, 2024
More creations to inspire you
TRUE FALSE GEOGRAPHY
Quizzes
ENGLISH SCHOOL VOCABULARY
Quizzes
PARTS OF SPEECH REVIEW
Quizzes
ANIMALS BY CATEGORY
Quizzes
DRACULA ESL
Quizzes
MODALS 1 BACH MARIO GAME
Quizzes
RECYCLING SORTING GAME
Quizzes
Transcript
Segurança na internet
Ana Ferreira n2
Clique para a próxima página.
Cuidados a ter:
Datas de aniversário ou 12345 certamente já não devem ser utilizadas por ninguém, mas ainda há quem utilize palavras-passe próximas disso. Crie passwords únicas e fortes para todas as suas contas mais importantes. E não utilize a mesma chave para todas as suas contas porque basta descobrir o primeiro acesso e todas as restantes estarão em risco.
1. Criar palavras-passe complexas.
Clique para a próxima página.
Cuidados a ter:
2. Segurança na Rede.
Agora que os logins são mais seguros, certifique-se de que as suas conexões são seguras. Em casa não terá tantos problemas, mas quando passeia ou viaja é provável que se ligue a uma rede pública. O problema dessas redes é que são, geralmente, inseguras. Talvez deva considerar investir numa Virtual Private Network (VPN) – um software que cria uma conexão segura na Internet para poder conectar-se à vontade em qualquer lugar.
Clique para a próxima página.
Cuidados a ter:
3. Firewall.
Mesmo que a sua rede seja segura, deve utilizar uma Firewall. É uma barreira eletrónica que bloqueia acessos não autorizados ao seu computador ou outros dispositivos. Isto inclui também aparelhos da Internet of Things, como termóstatos inteligentes ou webcams.
Clique para a próxima página.
Cuidados a ter:
4. Clique de forma inteligente.
Agora que já tratou da sua rede, certifique-se de que não abre a porta da frente ao perigo. Um número alargado de ataques ocorrem através de phishing ou engenharia social. Isto acontece quando é levado a revelar informações pessoais com objetivos fraudulentos. O tão odiado spam, questionários online, ofertas grátis, são algumas das táticas utilizadas para clicar em links perigosos. Lembre-se: se é bom demais para ser verdade, é porque é mesmo.
Clique para a próxima página.
Cuidados a ter:
5. Partilhe de forma inteligente.
Do mesmo modo que deve clicar de forma inteligente, também partilhar da mesma maneira. Não partilhe informações nas redes sociais que podem ser utilizadas contra si por um pirata informático. Essa informação pode até ajudá-lo a descobrir as suas passwords.
Clique para a próxima página.
Cuidados a ter:
6. No mobile.
Os nossos smartphones podem correr tanto risco como os nosso portáteis pessoais. O mundo mobile corre outros riscos como aplicações ou links recebidos por mensagem. Faça download das apps apenas em lojas oficiais e veja os comentários a essa aplicação.
Clique para a próxima página.
Cuidados a ter:
7. Mantenha-se atualizado.
Certifique-se de que tem todos os seus aparelhos com a última atualização/versão. Permita que os seus dispositivos façam atualizações automáticas para estar sempre com os últimos protocolos de seguranças e patches.
Clique para a próxima página.
Cuidados a ter:
8. Esteja sempre atento.
Esteja sempre atento com o que faz online, que websites visita e o que partilha. Faça backups constantemente no caso de algo de errado acontecer. Se estiver prevenido, certamente poupará muitas dores de cabeça no futuro.
Clique para a próxima página.
Cuidados a ter:
8. Esteja sempre atento.
Esteja sempre atento com o que faz online, que websites visita e o que partilha. Faça backups constantemente no caso de algo de errado acontecer. Se estiver prevenido, certamente poupará muitas dores de cabeça no futuro.
Clique para a próxima página.
O que causa os riscos:
1-Vírus:Desenvolvido por hackers, tem a função de infectar o sistema, fazendo cópias para si tentando espalhar para outros computadores e ou dispositivos, através de arquivos, e-mails entre outras situações da máquina infectada.
Clique para a próxima página.
O que causa os riscos:
2-Worm:Os worms utilizam o método recursivo para copiar sem o programa hospedeiro, ou seja, eles infectam seu sistema por um programa específico mas ao infectar sua máquina se distribuem de diversas formas pela rede, causando grandes interrupções ao aumentar o tráfego da rede e outros efeitos indesejados.
Clique para a próxima página.
O que causa os riscos:
2-Worm:Os worms utilizam o método recursivo para copiar sem o programa hospedeiro, ou seja, eles infectam seu sistema por um programa específico mas ao infectar sua máquina se distribuem de diversas formas pela rede, causando grandes interrupções ao aumentar o tráfego da rede e outros efeitos indesejados.
Clique para a próxima página.
3-Bot:Geralmente associado a ataques DDoS, infecta sua máquina para roubar dados e sua sua conexão para infectar mais usuários espalhando adwares, spywares, vírus, worms ou qualquer forma de ataque cibernético.
O que causa os riscos:
Clique para a próxima página.
O que causa os riscos:
4-Trojan:Mais conhecido como cavalo de Tróia tem como principal característica enganar o usuário de suas verdadeiras intenções, geralmente se propaga através de emails, formulários, anúncios e etc, coletam informações pessoais tais como senhas ou identidade pessoal, os ataques de ransomware geralmente são realizados usando usando um trojan, contudo diferentemente de alguns malwares ele não tenta se replicar ou se propagar.
Clique para a próxima página.
O que causa os riscos:
5-Spyware:Programa espião mal intencionado com objetivo de infiltrar em computadores e dispositivos web para coleta de dados pessoais ou confidenciais. Diferentemente do Trojan, os Spyware não controlam o sistema do usuário, apenas coletam informações, podem ser utilizados por uma entidade externa ou por um cracker. Contudo, muitos vírus utilizam os spywares, para roubar dados confidenciais dos usuários, como por exemplo dados bancários.
Clique para a próxima página.
O que causa os riscos:
6-Backdoor:Um tipo de malware que utiliza uma técnica de escapar de uma autenticação ou criptografia, geralmente utilizado para proteger o acesso remoto a um computador ou dispositivo e pode ser utilizado para criar vulnerabilidade e deixar portas abertas para ataques.
Clique para a próxima página.
O que causa os riscos:
7-Rootkit:Coleção de software mal intencionado com a finalidade de permitir o acesso privilegiado, como por exemplo o usuario “root” (Usuário administrador), uma vez tendo o acesso todos os dados podem ser vazados além de instalação de virus na maquina do cliente ou até mesmo captura de senhas de bancos.
Clique para a próxima página.
O que causa os riscos:
8-Phishing:Técnica utilizada normalmente enviando emails falsos onde o usuário clica ou baixa um arquivo infectado com vírus, ou direciona o usuário a páginas induzindo o preenchimento de formulários fornecendo dados pessoais, senhas de bancos, sendo responsável por grande parte das fraudes a usuários de internet.
Clique para a próxima página.
O que causa os riscos:
9-Ransomware:Tipo de software malicioso que bloqueia o acesso ou restringe a um sistema ou aplicação, fazendo de refém a normalização do acesso e cobrando um resgate que geralmente é cobrado em criptomoedas para a liberação do uso. Caso o usuário infectado não ceda à chantagem pode ter seus arquivos deletados, acesso bloqueado, vazamento de dados entre outras ações orquestradas por um hacker.
Clique para a próxima página.
Quizz
Responda ao Quiz para ver se estava atento!.
Questão 1-15
Clique para a próxima página.
Questão 2-15
Clique para a próxima página.
Questão 3-15
Clique para a próxima página.
Questão 4-15
Clique para a próxima página.
Questão 5-15
Clique para a próxima página.
Questão 6-15
Clique para a próxima página.
Questão 7-15
Clique para a próxima página.
Questão 8-15
Clique para a próxima página.
Questão 9-15
Clique para a próxima página.
Questão 10-15
Clique para a próxima página.
Questão 11-15
Clique para a próxima página.
Questão 12-15
Clique para a próxima página.
Questão 13-15
Clique para a próxima página.
Questão 14-15
Clique para a próxima página.
Questão 15-15
Clique para a próxima página.
Obrigado a todos!
Pode voltar ao início.