SlideShare a Scribd company logo
1 of 32
Download to read offline
Técnicas de Segurança dos usuários
ao utilizarem a Internet e Computadores
Prof. Felipe Mota
Quem sou eu?
Felipe Mota
Tecnólogo em Análise e
Desenvolvimento de Sistemas
Mestre em Engenharia Elétrica
Professor IFNMG – Campus Januária
Líder do Grupo de Pesquisa E2C
Sinta o Futuro
O mundo está em
constante transformação!
Contraste de gerações...
Tudo conectado
com Todos!
Computador
Dispositivo
Você já imaginou que está
transmitindo dados
a todo momento?
Quem quer roubar seus dados
já percebeu!
Programas Maliciosos
Vírus
Os vírus de computador ganharam esse nome por sua
capacidade de "infectar" diversos arquivos em um
computador. Eles se propagam para outras máquinas quando
os arquivos infectados são enviados por e-mail ou levados
pelos próprios usuários em mídias físicas, como unidades
USB.
Worms
De forma diferente dos vírus, os worms não precisam da
ajuda humana para se propagar e infectar: eles infectam uma
vez e depois usam as redes de computadores para se
propagar para outras máquinas, sem a ajuda dos usuários.
Com a exploração das vulnerabilidades de rede, como pontos
fracos nos programas de e-mail, os worms podem enviar
milhares de cópias suas na esperança de infectar novos
sistemas, onde o processo começa novamente.
Cavalo de Troia
Geralmente chamados de "cavalos Troia", esses programas
se escondem mascarados como arquivos ou softwares
legítimos. Depois de baixados e instalados, os cavalos de
Troia alteram o computador e realizam atividades maliciosas
sem o conhecimento ou consentimento da vítima.
Spyware
O spyware faz o que o nome indica: espiona o que você faz
no computador. Ele coleta dados como pressionamentos de
teclas, hábitos de navegação e até informações de login que
depois são enviados a terceiros, geralmente os criminosos
virtuais. Ele também pode modificar configurações de
segurança específicas em seu computador ou interferir nas
conexões de rede.
Mitos e Verdades
Qualquer mensagem de erro do computador indica
infecção por vírus. Falso. As mensagens de erro também
podem aparecer em virtude de bugs no hardware ou software.
Mitos e Verdades
Vírus e worms sempre precisam da interação do usuário.
Falso. O código tem de ser executado para que um vírus
infecte o computador, mas isso não exige a interação do
usuário. Por exemplo, um worm de rede pode infectar
automaticamente se existirem certas vulnerabilidades no
computador do usuário.
Mitos e Verdades
Anexos de e-mail de remetentes confiáveis são seguros.
Falso. Eles podem ter sido infectados por um vírus e ser
usados para propagar a infecção. Mesmo que você conheça o
remetente, não abra nada sobre o que não tenha certeza.
Como ocorre a infecção?
Os criminosos virtuais frequentemente usam a engenharia
social para induzir a vítima a fazer algo que comprometa sua
segurança ou a segurança da empresa em que você trabalha.
E-mails de phishing são um dos métodos mais comuns. Você
recebe um e-mail que parece legítimo e que o convence a
baixar um arquivo infectado ou acessar um site malicioso.
Nesse caso, o objetivo dos hackers é criar algo que você
considere convincente, como um suposto aviso de vírus, uma
notificação do banco ou uma mensagem de um amigo antigo.
E as Fakenews?
As redes das faknews também
são as redes da procrastinação...
Chegamos ao ponto da rede que era
para ser social, afetar o social real
Nem só de “medo” vive o homem,
mas aproveita tudo que a tecnologia
pode prover a ele!
Você tem cuidado bem do
seu dispositivo?
Por fim...
Prof. Felipe Mota
felipeaomota@gmail.com
Obrigado!

More Related Content

What's hot

Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
cila_
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
vitinhozika
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
superes
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
Dália Pereira
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
Matheus França
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
anti-virus
anti-virusanti-virus
anti-virus
nandocas
 

What's hot (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Virus do computador
Virus do computadorVirus do computador
Virus do computador
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
anti-virus
anti-virusanti-virus
anti-virus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 

Similar to Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Computadores

Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
ap8dgrp1
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
ap8dgrp1
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 

Similar to Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Computadores (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Vírus
VírusVírus
Vírus
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 

More from Felipe Mota

More from Felipe Mota (20)

Palestra - Internet das Coisas Robóticas: Os desafios de trabalhar com multia...
Palestra - Internet das Coisas Robóticas: Os desafios de trabalhar com multia...Palestra - Internet das Coisas Robóticas: Os desafios de trabalhar com multia...
Palestra - Internet das Coisas Robóticas: Os desafios de trabalhar com multia...
 
[Campus Party 2023] Palestra - Internet das Coisas Robóticas: Como me Inseri ...
[Campus Party 2023] Palestra - Internet das Coisas Robóticas: Como me Inseri ...[Campus Party 2023] Palestra - Internet das Coisas Robóticas: Como me Inseri ...
[Campus Party 2023] Palestra - Internet das Coisas Robóticas: Como me Inseri ...
 
Roda de Conversa - Inteligência Artificial & Internet das Coisas
Roda de Conversa - Inteligência Artificial & Internet das CoisasRoda de Conversa - Inteligência Artificial & Internet das Coisas
Roda de Conversa - Inteligência Artificial & Internet das Coisas
 
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura ModernaPalestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
 
Bate papo - Cyberbullying.pdf
Bate papo - Cyberbullying.pdfBate papo - Cyberbullying.pdf
Bate papo - Cyberbullying.pdf
 
Oficina - O Universo da Internet das Coisas
Oficina - O Universo da Internet das CoisasOficina - O Universo da Internet das Coisas
Oficina - O Universo da Internet das Coisas
 
Palestra - Economia 4.0
Palestra - Economia 4.0Palestra - Economia 4.0
Palestra - Economia 4.0
 
Palestra - Tecnologia e Conectividade a Serviço da Educação
Palestra - Tecnologia e Conectividade a Serviço da EducaçãoPalestra - Tecnologia e Conectividade a Serviço da Educação
Palestra - Tecnologia e Conectividade a Serviço da Educação
 
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
 
Palestra - Cultura maker
Palestra - Cultura makerPalestra - Cultura maker
Palestra - Cultura maker
 
Palestra- Multiexperiência
Palestra- MultiexperiênciaPalestra- Multiexperiência
Palestra- Multiexperiência
 
Palestra - O protagonismo estudantil a partir da cultura maker
Palestra - O protagonismo estudantil a partir da cultura makerPalestra - O protagonismo estudantil a partir da cultura maker
Palestra - O protagonismo estudantil a partir da cultura maker
 
[Campus Party 2020] Palestra Como Usar a Internet das Coisas Para Alavancar o...
[Campus Party 2020] Palestra Como Usar a Internet das Coisas Para Alavancar o...[Campus Party 2020] Palestra Como Usar a Internet das Coisas Para Alavancar o...
[Campus Party 2020] Palestra Como Usar a Internet das Coisas Para Alavancar o...
 
Workshop Tecnologia a Serviço da Eficiência Empresarial
Workshop Tecnologia a Serviço da Eficiência EmpresarialWorkshop Tecnologia a Serviço da Eficiência Empresarial
Workshop Tecnologia a Serviço da Eficiência Empresarial
 
Palestra Cultura Maker em Apoio ao Ensino
Palestra Cultura Maker em Apoio ao EnsinoPalestra Cultura Maker em Apoio ao Ensino
Palestra Cultura Maker em Apoio ao Ensino
 
Workshop Como usar a Internet das Coisas para Alavancar seus Negócios
Workshop Como usar a Internet das Coisas para Alavancar seus NegóciosWorkshop Como usar a Internet das Coisas para Alavancar seus Negócios
Workshop Como usar a Internet das Coisas para Alavancar seus Negócios
 
Workshop O movimento Maker e as Tecnologias Disruptivas
Workshop O movimento Maker e as Tecnologias DisruptivasWorkshop O movimento Maker e as Tecnologias Disruptivas
Workshop O movimento Maker e as Tecnologias Disruptivas
 
Palestra Vem, que a gente vai mostrar para o que veio!
Palestra Vem, que a gente vai mostrar para o que veio!Palestra Vem, que a gente vai mostrar para o que veio!
Palestra Vem, que a gente vai mostrar para o que veio!
 
Palestra Marketing Digitial
Palestra Marketing DigitialPalestra Marketing Digitial
Palestra Marketing Digitial
 
Workshop Inovação Disruptiva
Workshop Inovação DisruptivaWorkshop Inovação Disruptiva
Workshop Inovação Disruptiva
 

Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Computadores

  • 1. Técnicas de Segurança dos usuários ao utilizarem a Internet e Computadores Prof. Felipe Mota
  • 2. Quem sou eu? Felipe Mota Tecnólogo em Análise e Desenvolvimento de Sistemas Mestre em Engenharia Elétrica Professor IFNMG – Campus Januária Líder do Grupo de Pesquisa E2C
  • 4. O mundo está em constante transformação!
  • 7. Você já imaginou que está transmitindo dados a todo momento?
  • 8. Quem quer roubar seus dados já percebeu!
  • 10. Vírus Os vírus de computador ganharam esse nome por sua capacidade de "infectar" diversos arquivos em um computador. Eles se propagam para outras máquinas quando os arquivos infectados são enviados por e-mail ou levados pelos próprios usuários em mídias físicas, como unidades USB.
  • 11. Worms De forma diferente dos vírus, os worms não precisam da ajuda humana para se propagar e infectar: eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários. Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, os worms podem enviar milhares de cópias suas na esperança de infectar novos sistemas, onde o processo começa novamente.
  • 12. Cavalo de Troia Geralmente chamados de "cavalos Troia", esses programas se escondem mascarados como arquivos ou softwares legítimos. Depois de baixados e instalados, os cavalos de Troia alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.
  • 13. Spyware O spyware faz o que o nome indica: espiona o que você faz no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente os criminosos virtuais. Ele também pode modificar configurações de segurança específicas em seu computador ou interferir nas conexões de rede.
  • 14. Mitos e Verdades Qualquer mensagem de erro do computador indica infecção por vírus. Falso. As mensagens de erro também podem aparecer em virtude de bugs no hardware ou software.
  • 15. Mitos e Verdades Vírus e worms sempre precisam da interação do usuário. Falso. O código tem de ser executado para que um vírus infecte o computador, mas isso não exige a interação do usuário. Por exemplo, um worm de rede pode infectar automaticamente se existirem certas vulnerabilidades no computador do usuário.
  • 16. Mitos e Verdades Anexos de e-mail de remetentes confiáveis são seguros. Falso. Eles podem ter sido infectados por um vírus e ser usados para propagar a infecção. Mesmo que você conheça o remetente, não abra nada sobre o que não tenha certeza.
  • 17. Como ocorre a infecção?
  • 18. Os criminosos virtuais frequentemente usam a engenharia social para induzir a vítima a fazer algo que comprometa sua segurança ou a segurança da empresa em que você trabalha. E-mails de phishing são um dos métodos mais comuns. Você recebe um e-mail que parece legítimo e que o convence a baixar um arquivo infectado ou acessar um site malicioso. Nesse caso, o objetivo dos hackers é criar algo que você considere convincente, como um suposto aviso de vírus, uma notificação do banco ou uma mensagem de um amigo antigo.
  • 20.
  • 21. As redes das faknews também são as redes da procrastinação...
  • 22.
  • 23.
  • 24. Chegamos ao ponto da rede que era para ser social, afetar o social real
  • 25.
  • 26.
  • 27. Nem só de “medo” vive o homem, mas aproveita tudo que a tecnologia pode prover a ele!
  • 28.
  • 29. Você tem cuidado bem do seu dispositivo?
  • 30.