Escolar Documentos
Profissional Documentos
Cultura Documentos
Sobre a obra:
Sobre nós:
eLivros .love
Converted by ePubtoPDF
DE SEGURANÇA DA INFORMAÇÃO
ISENÇÃO DE RESPONSABILIDADE
DIREITOS AUTORAIS
Você não tem permissão para vender este guia nem para
copiar/reproduzir o conteúdo do guia em sites, blogs, jornais
ou quaisquer outros veículos de distribuição e mídia.
Qualquer po de violação dos direitos autorais estará sujeita
a ações legais.
Sobre o Autor
Sumário
Introdução…………………………………………………………………
…...
………................................ 5
informação........................................................... 6
An -malware…………………………...…………...
………….....................
……................. 6
Backup……………………………………………...…………...
…........................……......….... 7
Cartão de crédito…………………………………..
………….......................………........….. 7
Cartão de segurança……………………………...
………...................…...
…….....………. 8
Computadores……………………………………...
………....................
…....………….. 9 a 11
Cookies……………………………………………….
…………..........................………....……. 11
Criptografia…………………………………………..
………….........................….……......... 12
Disposi vo móvel…………………………………….
………….......................………......... 13
E-mail………………………………………………….…………...
……...........................………. 14
Firewall………………………………………………..…………...
….........................…....……. 15
Internet………………………………………………...…………...
…………..................... 16 a 17
Privacidade…………………………………………….…………...
……….........................…... 18
Programas……………………………………………..…………...
…………........................….. 19
Ransomware…………………………………………..…………...
…...................……....…….. 20
……...................……...….. 20
Redes sociais…………………………………………..…………...
…..............…......….......... 21
Senhas…………………………………………………..
………….........................……..... 22 a 24
……...……... 25
Conclusões finais.…...…………...…………...…………...
………......…...
…….…………................. 26
Referências…………...…………...…………...…………...
…………...
……........………….................. 27
Glossário…………...…………...…………...…………...…………...
………….........……….......... 28 e 29
Introdução
O acesso à internet tornou-se ro na no dia a dia da maioria
da população.
5
Anti-Malware
#3 lento.
6
Backup
Cartão de Crédito
7
Cartão de Segurança
8
Computadores
9
Fique atento à data e a hora do seu computador, mantenha-
os sempre atualizado.
#19 indevidamente.
10
Tenha sempre um disco de emergência para u lizar em
situações como: computador agindo de modo anormal,
muito lento e com muito acesso ao
11
Criptografia
12
12
Firewall
15
Dispositivo Móvel
13
Email
Para evitar que um spammer iden fique que o e-mail que ele
enviou foi lido por você, desa ve a abertura de imagens em
e-mails HTML[9]. Não sabendo que o e-mail foi lido, ele não
terá certeza que o seu e-mail é válido.
mail,
14
Internet
16
Sempre que for realizar compras na internet, não forneça
dados de pagamentos caso o site não disponibilize conexão
segura (HTTPS[11])
#56 um site falso e, caso faça compras por ele, ter seus
dados bancários roubados.
17
Privacidade
Redes sem fio
#77 privacidade.
21
24
Senhas
#80 o “S” pelo “$” e o “a” pelo “@” e assim por diante.
Monte o seu próprio padrão de subs tuição de carácter.
Períodos muito curtos, por exemplo, uma vez por mês, não é
indicado, pois a possibilidade de você colocar uma senha
fraca é grande, justamente para não esquecer. Por outro
lado, trocar em um período de um ano ou
digitadas.
#84 sempre que perceber que ela pode ter sido descoberta,
não espere por esse período, troque-a o mais rápido
possível. Caso use essa mesma senha para outros locais,
altere-a em todos eles também.
22
Não use perguntas de segurança que possam ser facilmente
descobertas, tais como: o nome do seu me de futebol, nome
da sua mãe, nome do seu
#86 falsas. Ex. caso você goste de viajar e seu país favorito
seja a Itália, pode criar a pergunta: “Qual o seu país
favorito?” e colocar a resposta
“França”.
23
Dica de criação de senha: tenha um padrão próprio de subs
tuição de
28
24
Verificação em duas etapas
#100 enviado por SMS para um número que não seja mais
o seu, você não terá acesso e consequentemente não
conseguirá se auten car.
25
Conclusões finais
Redes sociais:
twi er.com/emilioarimatea
linkedin.com/in/emilio-arimatea
instagram.com/emilioarimatea
26
Referências
27
Glossário
servidor central.
28
29
Document Outline
Capa
Isenção de responsabilidade
Sobre o autor
Sumário
Introdução
Anti-Malware
Cartão de Segurança
Computadores
Computadores
Cookies
Criptografia
Firewall
Dispositivo Móvel
Internet
Internet
Privacidade
Programas
Redes sociais
Senhas
Senhas
Senhas
Conclusões finais
Referências
Glossário
Glossário
Document Outline
Capa
Isenção de responsabilidade
Sobre o autor
Sumário
Introdução
Anti-Malware
Backup - Cartão de crédito
Cartão de Segurança
Computadores
Computadores
Cookies
Criptografia
Firewall
Dispositivo Móvel
Email
Internet
Internet
Privacidade
Programas
Ransomware - Redes sem fio
Redes sociais
Senhas
Senhas
Senhas
Verificação em duas etapas
Conclusões finais
Referências
Glossário
Glossário