SlideShare ist ein Scribd-Unternehmen logo
1 von 27
INTERNET SEGURA INTERNET
Será mesmo?
Nome: Luís Fernando da Silva Bittencourt,
Cargo: Comissário de Polícia,
Lotação: GIE,
Formação: Análise e Desenvolvimento de Sistemas,
Contatos: Fone: (51)3288-2146,
E-mail: luis-bittencourt@pc.rs.gov.br,
E-mail: bittencourt.lf@gmail.com,
Facebook www.facebook.com/lfsbittencourt,
Skyppe: lfbittencourt,
www.lfbittencourt.com.br
✔

Introdução: associado ao uso de equipamentos
✔

Introdução:
Resposta a incidentes: No brasil, o órgão responsável é o
CERT.br, sendo um grupo de resposta de incidentes de
segurança da internet brasileira, mantido pelo NIC.br do
comitê gestor da internet no Brasil.
✔

Introdução: CERT.BR
✔

Introdução: CERT.BR
✔

Introdução: CERT.BR
✔

Introdução: CERT.BR
✔

Introdução: CERT.BR
✔

Códigos maliciosos: malwares!
Códigos maliciosos: malwares!
São programas desenvolvidos para executar ações que
comprometam a integridade de um computador.
(video: os invasores)
Códigos maliciosos: tipos de malwares!
Cookies: arquivo de texto trocado entre servidor/cliente, visando
manter a persistência entre conexões com necessidade de
autenticação. Pode ser configurado para armazenar o perfil de
navegação do usuário;
spyware: programa projetado para monitorar, colher e enviar
informações monitoradas de uma máquina alvo para terceiros,
normalmente os desenvolvedores deste tipo de software;
sniffer: programas espiões assemelhados aos spywares, que, se
introduzidos no disco rígido, visam a rastrear e reconhecer dados,
documentos e /ou e-mails que circulam na rede, de forma a permitir o
seu controle e leitura;
Códigos maliciosos: tipos de malwares!
vírus: programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e/ou arquivos;
worm: é um programa de computador capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo.
Provoca lentidão haja vista o aumento dos recursos da máquina
infectada;
bot: programa malicioso que dispõe de mecanismos de
comunicação com o invasor, permitindo o acesso remoto a máquina
infectada. Processo de propagação e infecção semelhante ao worm;
Códigos maliciosos: tipos de malwares!
botnet: rede formada pelos computadores infectados pelos bots,
normalmente utilizado para ataques de negação de serviço;
cavalo de troia (trojan): é um programa que, além de executar
as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário;
keilogger: tipo de worm desenvolvido para a captura do uso do
teclado;
Códigos maliciosos: tipos de malwares!
Screemlogger: parecido com o keylogger, entretanto faz
imagens das áreas clicadas com o uso do mouse;
rootkit: é um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido.
(video: Navegar é preciso)
Engenharia Social
Em segurança da informação, chama-se engenharia social as
práticas utilizadas para obter acesso a informações importantes ou
sigilosas em organizações ou sistemas por meio da enganação ou
exploração da confiança das pessoas. O golpista pode se passar por
outra pessoa, assumir outra personalidade, fingir que é um
profissional de determinada área etc. Explora as falhas de segurança
das próprias pessoas que, quando não treinadas para esses
ataques, podem ser facilmente manipuladas.
(vídeo: Vinícola Virtual
Crimes Cibernéticos :
Cybercrime: termo empregado para se referir a toda
atividade onde um computador ou uma rede de
computadores é utilizada como ferramenta, uma base de
ataque ou como meio de crime.
Crimes Cibernéticos:
Surgimento: os primeiros casos são reportados da década
de1960, onde o infrator manipulava, sabotava, espionava ou
exercia uso abusivo de computadores e sistemas; Apartir de 1980,
houve um aumento das ações criminosas que passaram a incidir
sobre manipulação de caixas bancários, abusos de
telecomunicações, pirataria de programas e pornografia infantil.
✔

Crimes Cibernéticos:
Tipos de crimes: são classificados conforme a utilização.
- crime puro: atenta diretamente contra o hardware ou
softwaredeumcomputador;
- crime misto: utilizar um sistema interligado para a
prática de uma conduta ilícita. Ex.: alterar valores em conta
bancária, retirar uma multa de trânsito, alterar contas
telefônicas etc.
- crime comum: é utilizado apenas como meio para
determinada prática criminosa.Ex.: espionagem, falsificação,
vazamento, sabotagem, moral etc.
✔

Segurança
Mudança de comportamento:
- uso correto de software e hardware!
- usar somente software legal
- emprego e manuseio de senhas
✔

Segurança
- uso correto de software e hardware:
Todo software e, até mesmo hardwares, possui
especificações próprias para utilização que devem ser
respeitadas.
✔

Segurança
- usar somente software legal:
A utilização de softwares legalizados garante, em grande
parte, a solução dos problemas decorrentes de
vulnerabilidades em sistemas informatizados.
(vídeo: defesa)
✔

Segurança
- emprego e manuseio de senhas:
1- nunca fornecer suas senhas pessoais a terceiros;
2- não peça auxilio a estranhos;
3- trocar suas senhas regularmente;
4- sempre utilizar senhas seguras (+= 8 dígitos);
5- sempre manter cópias de seguranças(backup).
Senhas Seguras:
– Nunca utilizar combinações fáceis de serem
descobertas;
– A senha deve ser fácil de ser lembrada pelo seu
proprietário, mas difícil de ser descoberta pelos
demais;
– Sempre possuir letras maiúsculas, minúsculas e
caracteres especiais, combinados em uma sequencia
igual ou superior a oito(8) dígitos.
Senhas Seguras:
– LEMBRE-SE:
NÃO EXISTE UM SISTEMA A PROVA DE
FALHAS...A SEGURANÇA DEPENDE SOMENTE DE VOCE!
Esta apresentação está disponível no Slide Share:
MUITO OBRIGADO!

Weitere ähnliche Inhalte

Was ist angesagt?

ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscosvbassani
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Byte Girl
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Rute1993
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-piratariabedjoaoii
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança MobileDanilo Vaz
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 

Was ist angesagt? (15)

Firewall
FirewallFirewall
Firewall
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Projeto_site_1
Projeto_site_1Projeto_site_1
Projeto_site_1
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Virus :
Virus :Virus :
Virus :
 
Vírus
VírusVírus
Vírus
 
Pirataria
PiratariaPirataria
Pirataria
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança Mobile
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 

Andere mochten auch

Open Source/Open Access/Freeware/Shareware Tools for Libraries
Open Source/Open Access/Freeware/Shareware Tools for LibrariesOpen Source/Open Access/Freeware/Shareware Tools for Libraries
Open Source/Open Access/Freeware/Shareware Tools for LibrariesSt. Petersburg College
 
04 SOFTWARE DE DIAGNÓSTICO
04 SOFTWARE DE DIAGNÓSTICO04 SOFTWARE DE DIAGNÓSTICO
04 SOFTWARE DE DIAGNÓSTICOPC DOCTOR INFO
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosSpartan Digital
 
Software e diagnostico do computador
Software e diagnostico do computadorSoftware e diagnostico do computador
Software e diagnostico do computadorIssuf Lion
 
Software Freeware e Shareware
Software Freeware e SharewareSoftware Freeware e Shareware
Software Freeware e SharewareLukas Vinicius
 
Software diagnóstico
Software diagnósticoSoftware diagnóstico
Software diagnósticoguiblue123
 
Software diagnóstico de computadores
Software diagnóstico de computadoresSoftware diagnóstico de computadores
Software diagnóstico de computadoresedlander
 
Avaria nos Computadores
Avaria nos Computadores Avaria nos Computadores
Avaria nos Computadores Chempsz1k
 
Open Source Shareware Freeware
Open Source Shareware FreewareOpen Source Shareware Freeware
Open Source Shareware FreewareWilliam Stites
 
Tecnicas de Detenção de Avaria
Tecnicas de Detenção de AvariaTecnicas de Detenção de Avaria
Tecnicas de Detenção de AvariaDiolene Sampaio
 
Avarias mais comuns nos computadores
Avarias mais comuns nos computadoresAvarias mais comuns nos computadores
Avarias mais comuns nos computadoresedlander
 

Andere mochten auch (15)

Open Source/Open Access/Freeware/Shareware Tools for Libraries
Open Source/Open Access/Freeware/Shareware Tools for LibrariesOpen Source/Open Access/Freeware/Shareware Tools for Libraries
Open Source/Open Access/Freeware/Shareware Tools for Libraries
 
Trabalho lai
Trabalho laiTrabalho lai
Trabalho lai
 
04 SOFTWARE DE DIAGNÓSTICO
04 SOFTWARE DE DIAGNÓSTICO04 SOFTWARE DE DIAGNÓSTICO
04 SOFTWARE DE DIAGNÓSTICO
 
DESFRAGMENTAÇÃO
DESFRAGMENTAÇÃODESFRAGMENTAÇÃO
DESFRAGMENTAÇÃO
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - Aplicativos
 
Software e diagnostico do computador
Software e diagnostico do computadorSoftware e diagnostico do computador
Software e diagnostico do computador
 
Software Freeware e Shareware
Software Freeware e SharewareSoftware Freeware e Shareware
Software Freeware e Shareware
 
Software diagnóstico
Software diagnósticoSoftware diagnóstico
Software diagnóstico
 
Shareware
SharewareShareware
Shareware
 
Software diagnóstico de computadores
Software diagnóstico de computadoresSoftware diagnóstico de computadores
Software diagnóstico de computadores
 
Avaria nos Computadores
Avaria nos Computadores Avaria nos Computadores
Avaria nos Computadores
 
Open Source Shareware Freeware
Open Source Shareware FreewareOpen Source Shareware Freeware
Open Source Shareware Freeware
 
Tecnicas de Detenção de Avaria
Tecnicas de Detenção de AvariaTecnicas de Detenção de Avaria
Tecnicas de Detenção de Avaria
 
Avarias mais comuns nos computadores
Avarias mais comuns nos computadoresAvarias mais comuns nos computadores
Avarias mais comuns nos computadores
 

Ähnlich wie Uso internet vacaria_2013-luis_fernando_s_bittencourt

Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 

Ähnlich wie Uso internet vacaria_2013-luis_fernando_s_bittencourt (20)

Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da Informação
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 

Uso internet vacaria_2013-luis_fernando_s_bittencourt

  • 2. Nome: Luís Fernando da Silva Bittencourt, Cargo: Comissário de Polícia, Lotação: GIE, Formação: Análise e Desenvolvimento de Sistemas, Contatos: Fone: (51)3288-2146, E-mail: luis-bittencourt@pc.rs.gov.br, E-mail: bittencourt.lf@gmail.com, Facebook www.facebook.com/lfsbittencourt, Skyppe: lfbittencourt, www.lfbittencourt.com.br
  • 3. ✔ Introdução: associado ao uso de equipamentos
  • 4. ✔ Introdução: Resposta a incidentes: No brasil, o órgão responsável é o CERT.br, sendo um grupo de resposta de incidentes de segurança da internet brasileira, mantido pelo NIC.br do comitê gestor da internet no Brasil.
  • 11. Códigos maliciosos: malwares! São programas desenvolvidos para executar ações que comprometam a integridade de um computador. (video: os invasores)
  • 12. Códigos maliciosos: tipos de malwares! Cookies: arquivo de texto trocado entre servidor/cliente, visando manter a persistência entre conexões com necessidade de autenticação. Pode ser configurado para armazenar o perfil de navegação do usuário; spyware: programa projetado para monitorar, colher e enviar informações monitoradas de uma máquina alvo para terceiros, normalmente os desenvolvedores deste tipo de software; sniffer: programas espiões assemelhados aos spywares, que, se introduzidos no disco rígido, visam a rastrear e reconhecer dados, documentos e /ou e-mails que circulam na rede, de forma a permitir o seu controle e leitura;
  • 13. Códigos maliciosos: tipos de malwares! vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos; worm: é um programa de computador capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo. Provoca lentidão haja vista o aumento dos recursos da máquina infectada; bot: programa malicioso que dispõe de mecanismos de comunicação com o invasor, permitindo o acesso remoto a máquina infectada. Processo de propagação e infecção semelhante ao worm;
  • 14. Códigos maliciosos: tipos de malwares! botnet: rede formada pelos computadores infectados pelos bots, normalmente utilizado para ataques de negação de serviço; cavalo de troia (trojan): é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário; keilogger: tipo de worm desenvolvido para a captura do uso do teclado;
  • 15. Códigos maliciosos: tipos de malwares! Screemlogger: parecido com o keylogger, entretanto faz imagens das áreas clicadas com o uso do mouse; rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. (video: Navegar é preciso)
  • 16. Engenharia Social Em segurança da informação, chama-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. O golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área etc. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. (vídeo: Vinícola Virtual
  • 17. Crimes Cibernéticos : Cybercrime: termo empregado para se referir a toda atividade onde um computador ou uma rede de computadores é utilizada como ferramenta, uma base de ataque ou como meio de crime.
  • 18. Crimes Cibernéticos: Surgimento: os primeiros casos são reportados da década de1960, onde o infrator manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas; Apartir de 1980, houve um aumento das ações criminosas que passaram a incidir sobre manipulação de caixas bancários, abusos de telecomunicações, pirataria de programas e pornografia infantil.
  • 19. ✔ Crimes Cibernéticos: Tipos de crimes: são classificados conforme a utilização. - crime puro: atenta diretamente contra o hardware ou softwaredeumcomputador; - crime misto: utilizar um sistema interligado para a prática de uma conduta ilícita. Ex.: alterar valores em conta bancária, retirar uma multa de trânsito, alterar contas telefônicas etc. - crime comum: é utilizado apenas como meio para determinada prática criminosa.Ex.: espionagem, falsificação, vazamento, sabotagem, moral etc.
  • 20. ✔ Segurança Mudança de comportamento: - uso correto de software e hardware! - usar somente software legal - emprego e manuseio de senhas
  • 21. ✔ Segurança - uso correto de software e hardware: Todo software e, até mesmo hardwares, possui especificações próprias para utilização que devem ser respeitadas.
  • 22. ✔ Segurança - usar somente software legal: A utilização de softwares legalizados garante, em grande parte, a solução dos problemas decorrentes de vulnerabilidades em sistemas informatizados. (vídeo: defesa)
  • 23. ✔ Segurança - emprego e manuseio de senhas: 1- nunca fornecer suas senhas pessoais a terceiros; 2- não peça auxilio a estranhos; 3- trocar suas senhas regularmente; 4- sempre utilizar senhas seguras (+= 8 dígitos); 5- sempre manter cópias de seguranças(backup).
  • 24. Senhas Seguras: – Nunca utilizar combinações fáceis de serem descobertas; – A senha deve ser fácil de ser lembrada pelo seu proprietário, mas difícil de ser descoberta pelos demais; – Sempre possuir letras maiúsculas, minúsculas e caracteres especiais, combinados em uma sequencia igual ou superior a oito(8) dígitos.
  • 25. Senhas Seguras: – LEMBRE-SE: NÃO EXISTE UM SISTEMA A PROVA DE FALHAS...A SEGURANÇA DEPENDE SOMENTE DE VOCE!
  • 26. Esta apresentação está disponível no Slide Share: