SlideShare uma empresa Scribd logo
1 de 10
Motivos para invadirem o seu
            computador




●   Claudinei Barboza Lopes
●   Edson do Amaral Januario
A resposta para esta pergunta não é simples. Os motivos pelos
 quais alguém tentaria invadir seu computador são inúmeros.
              Alguns destes motivos podem ser:
●   - utilizar seu computador em alguma
    atividade ilícita, para esconder a real
    identidade e localização do invasor;
●   - utilizar seu computador para lançar
    ataques contra outros computadores;
●   - utilizar seu disco rígido como repositório de
    dados;
●   - destruir informações (vandalismo);
●   - disseminar mensagens alarmantes e falsas;
●   - ler e enviar e-mails em seu nome;
●   - propagar vírus de computador;
●   - furtar números de cartões de crédito e senhas
    bancárias;
●   - furtar a senha da conta de seu provedor;
●   - furtar dados do seu computador, como por
    exemplo, informações do seu Imposto de
    Renda.
Cuidados para evitar invasões.
●   Instale um bom programa antivírus.

●   Ative firewall e o configure para proteção
    intermediária ou máxima.

●   Configure seu Navegador para que peça
    SEMPRE autorização e confirmação antes
    de baixar ou executar qualquer coisa na
    internet.
●   Antes de utilizar um novo site de compras e
    fornecer dados dos seus cartões de credito
    ou banco, procure informações sobre sua
    credibilidade, confiabilidade, solidez,
    segurança e eficiência.

●   Desconfie e rejeite comunicados, propostas
    e ofertas milagrosas de qualquer tipo que
    possam chegar por qualquer meio

●   Nunca anote senhas e outras informações
    confidenciais em lugares de fácil acesso
●   Criminosos podem criar sites que parecem
    os de bancos ou outras entidades.

●   Se lembre que a enorme maioria dos casos
    de fraudes envolvendo internet banking
    acontece por descuidos do usuário e não por
    falhas de segurança do bancos.
Como proceder em caso de
         crimes digitais?
●   Se você é vitima de crimes de internet adote
    os seguintes passos:

●   - Colete e preserve as evidências do crime
    eletrônico.

●    - Imprima e salve – Arquivos, e-mails, telas,
    paginas de internet, tudo que possa
    comprovar o crime. No mundo virtual as
    evidências podem desaparecer de uma hora
    para outra.
●   - Procure um cartório para registrar uma Ata
    Notarial das evidências, este documento
    pode ser usado como prova na justiça.

●   - Faça um Boletim de Ocorrência numa
    delegacia especializada ou se não houver
    em sua cidade uma delegacia especializada
    poderá ser registrada a ocorrência em
    qualquer delegacia.
Referências
●   -http://duvidas.terra.com.br/duvidas/539/por-
    que-alguem-iria-querer-invadir-meu-
    computador

●   -http://www.sss3.com.br/site/?p=54

●   -http://www.crimespelainternet.com.br/como-
    proceder-em-casos-de-crimes-digitais/

Mais conteúdo relacionado

Mais procurados

Mais procurados (9)

Cartilha cuidados-internet
Cartilha cuidados-internetCartilha cuidados-internet
Cartilha cuidados-internet
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
WLAN
WLANWLAN
WLAN
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de Projecto
 
Teste (1)
Teste (1)Teste (1)
Teste (1)
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 

Destaque (19)

Passing word
Passing wordPassing word
Passing word
 
Sn 461 74
Sn 461 74Sn 461 74
Sn 461 74
 
Planta baixa
Planta baixaPlanta baixa
Planta baixa
 
Ata nº 40
Ata nº 40Ata nº 40
Ata nº 40
 
Hogar m. leon
Hogar m. leonHogar m. leon
Hogar m. leon
 
Fisica
FisicaFisica
Fisica
 
Curso Esde estudo sist da doutrina espírita (feb)
Curso Esde   estudo sist da doutrina espírita (feb)Curso Esde   estudo sist da doutrina espírita (feb)
Curso Esde estudo sist da doutrina espírita (feb)
 
Apocalipsis
ApocalipsisApocalipsis
Apocalipsis
 
The wolf and the lamb
The wolf and the lambThe wolf and the lamb
The wolf and the lamb
 
Un bon mestre
Un bon mestreUn bon mestre
Un bon mestre
 
Actividad final
Actividad finalActividad final
Actividad final
 
Geeooooo
GeeoooooGeeooooo
Geeooooo
 
Presentación1
Presentación1Presentación1
Presentación1
 
El sedentarismo
El sedentarismoEl sedentarismo
El sedentarismo
 
ATLETISME
ATLETISMEATLETISME
ATLETISME
 
Nelly
NellyNelly
Nelly
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Sinagoga amesterdão
Sinagoga amesterdãoSinagoga amesterdão
Sinagoga amesterdão
 
Perso je-dis-bravo-mr-harkins11
Perso je-dis-bravo-mr-harkins11Perso je-dis-bravo-mr-harkins11
Perso je-dis-bravo-mr-harkins11
 

Semelhante a Motivos invadir computador razões invasão

Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º AnoGilberto Campos
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-bankingDavid de Assis
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxHenriqueMonteiro74
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurançaABComm Brasil
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumDaniel Reis Duarte Pousa
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 

Semelhante a Motivos invadir computador razões invasão (20)

14 18
14  1814  18
14 18
 
Caderno08
Caderno08Caderno08
Caderno08
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptx
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurança
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Motivos invadir computador razões invasão

  • 1. Motivos para invadirem o seu computador ● Claudinei Barboza Lopes ● Edson do Amaral Januario
  • 2. A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:
  • 3. - utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; ● - utilizar seu computador para lançar ataques contra outros computadores; ● - utilizar seu disco rígido como repositório de dados; ● - destruir informações (vandalismo);
  • 4. - disseminar mensagens alarmantes e falsas; ● - ler e enviar e-mails em seu nome; ● - propagar vírus de computador; ● - furtar números de cartões de crédito e senhas bancárias; ● - furtar a senha da conta de seu provedor; ● - furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
  • 5. Cuidados para evitar invasões. ● Instale um bom programa antivírus. ● Ative firewall e o configure para proteção intermediária ou máxima. ● Configure seu Navegador para que peça SEMPRE autorização e confirmação antes de baixar ou executar qualquer coisa na internet.
  • 6. Antes de utilizar um novo site de compras e fornecer dados dos seus cartões de credito ou banco, procure informações sobre sua credibilidade, confiabilidade, solidez, segurança e eficiência. ● Desconfie e rejeite comunicados, propostas e ofertas milagrosas de qualquer tipo que possam chegar por qualquer meio ● Nunca anote senhas e outras informações confidenciais em lugares de fácil acesso
  • 7. Criminosos podem criar sites que parecem os de bancos ou outras entidades. ● Se lembre que a enorme maioria dos casos de fraudes envolvendo internet banking acontece por descuidos do usuário e não por falhas de segurança do bancos.
  • 8. Como proceder em caso de crimes digitais? ● Se você é vitima de crimes de internet adote os seguintes passos: ● - Colete e preserve as evidências do crime eletrônico. ● - Imprima e salve – Arquivos, e-mails, telas, paginas de internet, tudo que possa comprovar o crime. No mundo virtual as evidências podem desaparecer de uma hora para outra.
  • 9. - Procure um cartório para registrar uma Ata Notarial das evidências, este documento pode ser usado como prova na justiça. ● - Faça um Boletim de Ocorrência numa delegacia especializada ou se não houver em sua cidade uma delegacia especializada poderá ser registrada a ocorrência em qualquer delegacia.
  • 10. Referências ● -http://duvidas.terra.com.br/duvidas/539/por- que-alguem-iria-querer-invadir-meu- computador ● -http://www.sss3.com.br/site/?p=54 ● -http://www.crimespelainternet.com.br/como- proceder-em-casos-de-crimes-digitais/