SlideShare una empresa de Scribd logo
1 de 6
PHISHING

O

que é Phishing
 Exemplos de Phishing
 Cuidados para não se ser alvo de phishing
 Como se deve agir se se for alvo de Phishing
O que é Phishing?


É uma forma de fraude eletrônica, caracterizada
por tentativas de adquirir dados pessoais de
diversos tipos.
Exemplos de Phishing


Existem várias formas de se fazer phishing:
Envio de e-mails com sites maliciosos que se
auto-instalam no computador;
Preenchimento de formulários para roubo de
identidade;
Visita de sites que pretendem obter números de
cartões de crédito ou passwords.
Cuidados a ter


Não descarregar nem executar programas
desconhecidos;
 Ter um antivírus atualizado no computador;
 Não escrever informações pessoais em sites
desconhecidos;
 Devemos ter cuidado ao abrir certos e-mails:
 Verificar sempre o remetente;
 Desconfiar de e-mails com o remetente
desconhecido.
Se formos alvo de phishing…


Se abrirmos um e-mail que serve de phishing
devemos:
 Alterar a palavra-passe;
 Guardar informações que sejam importantes
num disco externo;
 Contactar um técnico informático para, se
possível, resolver o problema.
Phishing

Más contenido relacionado

La actualidad más candente (10)

O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 
Phishing
Phishing Phishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 

Similar a Phishing (20)

Phishing
PhishingPhishing
Phishing
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Phishing
PhishingPhishing
Phishing
 
O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phising
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Último

Último (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Phishing

  • 1. PHISHING O que é Phishing  Exemplos de Phishing  Cuidados para não se ser alvo de phishing  Como se deve agir se se for alvo de Phishing
  • 2. O que é Phishing?  É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos.
  • 3. Exemplos de Phishing  Existem várias formas de se fazer phishing: Envio de e-mails com sites maliciosos que se auto-instalam no computador; Preenchimento de formulários para roubo de identidade; Visita de sites que pretendem obter números de cartões de crédito ou passwords.
  • 4. Cuidados a ter  Não descarregar nem executar programas desconhecidos;  Ter um antivírus atualizado no computador;  Não escrever informações pessoais em sites desconhecidos;  Devemos ter cuidado ao abrir certos e-mails:  Verificar sempre o remetente;  Desconfiar de e-mails com o remetente desconhecido.
  • 5. Se formos alvo de phishing…  Se abrirmos um e-mail que serve de phishing devemos:  Alterar a palavra-passe;  Guardar informações que sejam importantes num disco externo;  Contactar um técnico informático para, se possível, resolver o problema.