SlideShare una empresa de Scribd logo
1 de 8
      http://4.bp.blogspot.com/_3w1_icWw-Qw/TGYUg4zsxhI/AAAAAAAAAEQ/93ap6ERd1sU/s1600/no_spam.png
“Mensagens indesejáveis.”
Usados para enviar
propagandas, vírus ou,
mais grave ainda, para
enviar pornografia, ou
mesmo para lesar-nos
tentando roubar
nossos dados.
http://www.hmbt.org/blog/wp-content/uploads/2009/07/zumbi.jpg
http://blog2.mxsec.com.br/wp-content/spam.jpg
É o que chamamos de
“lixo eletrônico”.
http://conhecimento.iv.org.br/portal/trabalhos/arquivos/mhashimo/spam.jpg
Para se proteger,
veja alguns
cuidados:
http://kavokada.files.wordpress.com/2008/10/atencao.jpg

Nunca responda spams;

Tome cuidado com mensagens enviadas por
agências governamentais, bancos, serviços de
proteção ao crédito ou cartão/mensagens
virtuais, com link “clique aqui”;

Só forneça seu e-mail para pessoas
confiáveis;

Use “cópia oculta” ao enviar e-mails a
muitos contatos;

Utilize os filtros antispam do seu provedor;

Não dê continuidade aos e-mails do tipo
corrente.
Nunca clique aqui!
http://www.sismamt.org.br/site/images/stories/alerta_email_falso.jpg

Más contenido relacionado

Similar a Spam irini unid6_ativ17

Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Airton Danilo
 
Phishing
PhishingPhishing
Phishing
idl8a07
 
Ameaças virtuais
Ameaças virtuaisAmeaças virtuais
Ameaças virtuais
helberlima
 
Atividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel LemosAtividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel Lemos
Gaddiel Lemos
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
cacau flamengo
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
lealtran
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
Luisa Lamas
 

Similar a Spam irini unid6_ativ17 (8)

Phishing
PhishingPhishing
Phishing
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Phishing
PhishingPhishing
Phishing
 
Ameaças virtuais
Ameaças virtuaisAmeaças virtuais
Ameaças virtuais
 
Atividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel LemosAtividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel Lemos
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 

Último

Último (9)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Spam irini unid6_ativ17