SlideShare uma empresa Scribd logo
1 de 13
Indicações para a utilização segura
dos dispositivos móveis
Baseado em imagem “tablet” em www.seguranet.pt, 9/02/2015
Deves ter cuidado quando te ligas a uma rede sem fios aberta!
Alguém pode estar a monitorizar o tráfego e facilmente aceder aos
teus dados.
Deves ter regraspara a utilização do teu dispositivo móvel.
Quando? Durante quanto tempo? Em que condições?
Lembra-te que as “webcam “ podem ser acedidas remotamente!
Não te esqueças de instalaro “antivírus”!
Tem cuidadocom os aplicativosque instalas!
Utiliza aplicativos das lojas oficiais! São mais seguros!
Usa uma senha de acesso no dispositivo móvel!
Protegeo teu dispositivo contra a sua utilização por estranhos!
Desativao “Bluetooth” do teu dispositivo móvel!
Configurao teu dispositivo para ser visível apenas por aparelhos sincronizados
e desliga-o quando não estiveres a utilizá-lo.
Não guardes dados confidenciais no teu dispositivo móvel, como, por
exemplo, as palavras passe.
Nãodeves guardar fotos comprometedoras no teu dispositivo
móvel.
Elas podem cairem mão estranhas..
Pensa duas vezes antes de publicarinformação com a localização!
Mantém o “software” do teu dispositivo atualizado!
Atualiza com regularidadeo teu dispositivo ou configura-opara
efetuar atualizações automáticas.
Segurança dispositivos móveis

Mais conteúdo relacionado

Mais procurados (20)

Dispositivos móveis
Dispositivos móveisDispositivos móveis
Dispositivos móveis
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
 
Slides - minicurso app inventor
Slides - minicurso app inventorSlides - minicurso app inventor
Slides - minicurso app inventor
 
Internet
InternetInternet
Internet
 
Plano de curso informatica
Plano de curso informaticaPlano de curso informatica
Plano de curso informatica
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das Coisas
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
Exercicios praticos-basico-de-internet
Exercicios praticos-basico-de-internetExercicios praticos-basico-de-internet
Exercicios praticos-basico-de-internet
 
Aula 3 - Introdução a cloud computing
Aula 3 - Introdução a cloud computingAula 3 - Introdução a cloud computing
Aula 3 - Introdução a cloud computing
 
Robótica e i.a
Robótica e i.aRobótica e i.a
Robótica e i.a
 
Deep web
Deep webDeep web
Deep web
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
App Inventor
App InventorApp Inventor
App Inventor
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
 
Tutorial de montagem de data show
Tutorial de montagem de data showTutorial de montagem de data show
Tutorial de montagem de data show
 
Java modulo 01 - Introdução
Java modulo 01 - IntroduçãoJava modulo 01 - Introdução
Java modulo 01 - Introdução
 
Internet das Coisas
Internet das CoisasInternet das Coisas
Internet das Coisas
 
Realidade Virtual
Realidade VirtualRealidade Virtual
Realidade Virtual
 
Aula 1- Fundamentos da computação móvel
Aula 1- Fundamentos da computação móvelAula 1- Fundamentos da computação móvel
Aula 1- Fundamentos da computação móvel
 

Destaque

Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Lucas Pereira Dos Santos
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveisYgor Castro
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Luana Lobão
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroGoverno de Santa Catarina
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesRoberto Junior
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisSidney Nóbrega
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Anderson Alves
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobileruirodas
 

Destaque (11)

Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
 
Aplicativos para dispositivos móveis
Aplicativos para dispositivos móveisAplicativos para dispositivos móveis
Aplicativos para dispositivos móveis
 
Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014Teste para dispositivos móveis - EATS Manaus 2014
Teste para dispositivos móveis - EATS Manaus 2014
 
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguroSegurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
Segurança no Comércio - Prevenção ao Crime por meio de um ambiente seguro
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Riscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos MóveisRiscos da Segurança dos Dispositivos Móveis
Riscos da Segurança dos Dispositivos Móveis
 
Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10
 
Dispositivos Móveis - Mobile
Dispositivos Móveis - MobileDispositivos Móveis - Mobile
Dispositivos Móveis - Mobile
 

Semelhante a Segurança dispositivos móveis

Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvelAnaigreja
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
A segurança da informação no dia a-dia
A segurança da informação no dia a-diaA segurança da informação no dia a-dia
A segurança da informação no dia a-diabianca
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internetguest8bf76c
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurançajulio-wong
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 

Semelhante a Segurança dispositivos móveis (20)

10 dicas celulares
10 dicas celulares10 dicas celulares
10 dicas celulares
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
 
Uso Seguro da Internet
Uso Seguro da InternetUso Seguro da Internet
Uso Seguro da Internet
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Mobile malware
Mobile malwareMobile malware
Mobile malware
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
A segurança da informação no dia a-dia
A segurança da informação no dia a-diaA segurança da informação no dia a-dia
A segurança da informação no dia a-dia
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurança
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Clonagem
ClonagemClonagem
Clonagem
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 

Mais de Becre Celorico de Basto (10)

Pordata 2015
Pordata 2015Pordata 2015
Pordata 2015
 
Cesário Verde
Cesário Verde Cesário Verde
Cesário Verde
 
A queda da monarquia e a 1ª república
A queda da monarquia e a 1ª repúblicaA queda da monarquia e a 1ª república
A queda da monarquia e a 1ª república
 
Portugal no séc.XIX
Portugal no séc.XIXPortugal no séc.XIX
Portugal no séc.XIX
 
Aula 5de outubro
Aula 5de outubroAula 5de outubro
Aula 5de outubro
 
Bibliotecas d o agrupamento
Bibliotecas d o agrupamentoBibliotecas d o agrupamento
Bibliotecas d o agrupamento
 
Mulheres famosas
Mulheres famosasMulheres famosas
Mulheres famosas
 
25 de abril de 1974
25 de abril de 197425 de abril de 1974
25 de abril de 1974
 
Eu in slides_pt
Eu in slides_ptEu in slides_pt
Eu in slides_pt
 
Eu in slides_pt
Eu in slides_ptEu in slides_pt
Eu in slides_pt
 

Segurança dispositivos móveis

  • 1. Indicações para a utilização segura dos dispositivos móveis Baseado em imagem “tablet” em www.seguranet.pt, 9/02/2015
  • 2. Deves ter cuidado quando te ligas a uma rede sem fios aberta! Alguém pode estar a monitorizar o tráfego e facilmente aceder aos teus dados.
  • 3. Deves ter regraspara a utilização do teu dispositivo móvel. Quando? Durante quanto tempo? Em que condições?
  • 4. Lembra-te que as “webcam “ podem ser acedidas remotamente!
  • 5. Não te esqueças de instalaro “antivírus”!
  • 6. Tem cuidadocom os aplicativosque instalas! Utiliza aplicativos das lojas oficiais! São mais seguros!
  • 7. Usa uma senha de acesso no dispositivo móvel! Protegeo teu dispositivo contra a sua utilização por estranhos!
  • 8. Desativao “Bluetooth” do teu dispositivo móvel! Configurao teu dispositivo para ser visível apenas por aparelhos sincronizados e desliga-o quando não estiveres a utilizá-lo.
  • 9. Não guardes dados confidenciais no teu dispositivo móvel, como, por exemplo, as palavras passe.
  • 10. Nãodeves guardar fotos comprometedoras no teu dispositivo móvel. Elas podem cairem mão estranhas..
  • 11. Pensa duas vezes antes de publicarinformação com a localização!
  • 12. Mantém o “software” do teu dispositivo atualizado! Atualiza com regularidadeo teu dispositivo ou configura-opara efetuar atualizações automáticas.