Ir para o conteúdo
Logo CERT.br Logo NIC.br Logo CGI.br

Backup

Você já imaginou o que aconteceria se, de uma hora para outra, perdesse alguns ou até mesmo todos os arquivos armazenados nos seus equipamentos? Você já parou para pensar no valor dos seus arquivos? Qual é a importância deles para você?

Para evitar perder seus dados é preciso que você mantenha seus equipamentos seguros e adote uma postura preventiva, o que inclui, entre outras coisas, fazer cópias de segurança dos seus arquivos, ou seja, realizar backups.

O Fascículo Backup apresenta dicas para tentar ajudá-lo a criar uma solução que melhor se adapte às suas necessidades. Lembre-se: Não precisa ser nada complicado, o importante é fazer backups.

Download

Fascículo Backup:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Boatos

Dentre tantas notícias que circulam por aí, fica difícil saber no que acreditar. Fique atento para não ser enganado por boatos.

O Fascículo Boatos apresenta dicas para tentar ajudá-lo a identificar um boato, afinal, quem repassa boatos pode ser responsabilizado pelos danos causados, pode passar vergonha e perder a credibilidade.

Lembre-se: Independente do nome recebido, os boatos geram desinformação, causam problemas e precisam ser combatidos.

Download

Fascículo Boatos:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Códigos Maliciosos

Códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Eles também são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam.

Apesar de falarmos em computador, outros equipamentos computacionais também podem ser infectados por códigos maliciosos, como seus equipamentos de rede e dispositivos móveis (tablets, celulares, smartphones, etc.).

O Fascículo Códigos Maliciosos apresenta os principais tipos de malware e dicas de como manter seus equipamentos livres desta turma.

Download

Fascículo Códigos Maliciosos:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Comércio Eletrônico

Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas.

Infelizmente há golpistas que se aproveitam das facilidades do comércio eletrônico para cometer fraudes. Assim como existem lojas, sites e vendedores confiáveis, também existem aqueles cujo objetivo é lesar os consumidores, causar prejuízos e obter vantagens financeiras.

O Fascículo Comércio Eletrônico apresenta boas práticas e dicas para fazer compras na Internet com mais segurança.

Download

Fascículo Comércio Eletrônico:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Computadores

Muito provavelmente é em seu computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais. Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet.

Além disto, ao manter seu computador seguro, você diminui as chances dele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via Internet.

O Fascículo Computadores apresenta dicas sobre como manter seu computador seguro e sobre os cuidados ao usar computadores de terceiros.

Download

Fascículo Computadores:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Dispositivos Móveis

O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano.

Se você leva seus dispositivos aos locais que frequenta, mantém neles fotos, seus contatos, agendas de compromissos e está sempre conectado, é importante estar ciente dos riscos que o uso de dispositivos móveis pode representar para que, assim, possa tomar os devidos cuidados.

O Fascículo Dispositivos Móveis apresenta dicas para segurança no uso de dispositivos móveis com acesso à Internet.

Download

Fascículo Dispositivos Móveis:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Internet Banking

Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Mas é importante lembrar que, caso não tome os devidos cuidados ao usar seu computador ou dispositivo móvel, você pode correr alguns riscos ao realizar transações bancárias via Internet, entre eles: perdas financeiras, invasão de privacidade, violação de sigilo bancário e a participação involuntária em esquemas de fraude.

O Fascículo Internet Banking apresenta dicas sobre como se proteger de maneira adequada ao utilizar Internet Banking.

Download

Fascículo Internet Banking:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Privacidade

Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade.

Nada impede que você abra mão de sua privacidade e, de livre e espontânea vontade, divulgue suas informações. Entretanto, a sua privacidade pode ser exposta independentemente da sua vontade.

O Fascículo Privacidade apresenta dicas para preservar a sua privacidade e ajudá-lo a se proteger dos golpes e ataques aplicados na Internet.

Download

Fascículo Privacidade:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Proteção de Dados

Dados de cadastros, biográficos, profissionais, financeiros e de navegação são apenas alguns exemplos de dados referentes a você que, diariamente, circulam por diversas redes e são armazenados em diferentes sistemas, dispositivos e mídias.

Para tentar evitar essas situações, proteger seus dados e assegurar que eles sejam tratados de forma adequada há um conjunto de mecanismos de segurança que você pode usar. Há situações, entretanto, em que os mecanismos de segurança sozinhos não protegem seus dados e é a sua postura que faz a diferença.

O Fascículo Proteção de Dados apresenta informações sobre como adotar uma postura preventiva, usar os mecanismos de segurança adequados e conhecer um pouco a legislação vigente, para ajudá-lo a coibir abusos e garantir seus direitos.

Download

Fascículo Proteção de Dados:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Redes

Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel, modem ou roteador, pode ser invadido ou infectado por meio de falhas de configuração, da ação de códigos maliciosos, da exploração de vulnerabilidades nele existentes ou de ataques de força bruta de senhas.

Após invadido ou infectado ele pode, de acordo com suas características, ser usado em atividades maliciosas, como propagação de códigos maliciosos, e estar sujeito a ameaças, como furto de dados e uso indevido de recursos.

O Fascículo Redes apresenta informações sobre como configurar o acesso à Internet da sua casa e de uma rede Wi-Fi doméstica, além de dicas para se proteger do furto de dados e do uso indevido de recursos.

Download

Fascículo Redes:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Redes Sociais

O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu.

Para usar plenamente as redes sociais é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los.

O Fascículo Redes Sociais possui dicas práticas para ajudá-lo a usar as redes sociais de forma segura, incluindo mais dicas sobre a proteção do seu perfil e sobre como os pais devem se comportar para proteger seus filhos.

Download

Fascículo Redes Sociais:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Senhas

Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente.

Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade e definir as ações que você pode realizar. Mas como a sua conta de usuário em um determinado sistema normalmente é de conhecimento público, proteger sua senha é essencial.

O Fascículo Senhas possui boas práticas para a escolha, uso e armazenamento de senhas de forma segura.

Download

Fascículo Senhas:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Vazamento de Dados

Vazamentos de dados (data leak) ocorrem quando dados são indevidamente acessados, coletados e divulgados na Internet, ou repassados a terceiros. Com a disseminação dos serviços online, seus dados estão cada vez mais expostos e sendo coletados pelos diferentes serviços disponíveis.

O vazamento pode ser originado de várias formas, incluindo o furto de dados por atacantes e códigos maliciosos que exploram vulnerabilidades em sistemas, o acesso a contas de usuários, por meio de senhas fracas ou vazadas ou de erros ou negligência de funcionários das empresas que possuem os dados.

O Fascículo Vazamento de Dados destaca que para evitar vazamentos é importante reduzir a quantidade de dados expostos sobre você, ficar atento a ataques e golpes e, no caso de um vazamento envolvendo seus dados, agir rapidamente para reduzir os danos.

Download

Fascículo Vazamento de Dados:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides

Verificação em Duas Etapas

Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas podem não ser suficientes para garantir a sua identidade.

A verificação ou autenticação em duas etapas (também chamada de two-factor authentication, aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta. É um recurso opcional oferecido por diversos serviços de Internet, como webmail, redes sociais, Internet Banking e de armazenamento em nuvem.

No Fascículo Verificação em Duas Etapas são apresentados alguns dos principais tipos de verificações existentes e apresentados os principais cuidados que você deve tomar ao utilizá-los.

Download

Fascículo Verificação em Duas Etapas:

PDF

Slides para a divulgação das boas práticas:

Acesse aqui para saber como utilizar os slides
Voltar para o topo