SlideShare a Scribd company logo
1 of 16
Grupo Segurança ,[object Object]
O QUE VOCÊ COLOCA NA INTERNET FICA LÁ PARA SEMPRE
Tema: ,[object Object]
Problemática: ,[object Object]
Cuidar da exposição da imagem Quem tem acesso aos seus álbuns? Que tipo de fotos que você posta? E sobre a exposição de fotos de outras pessoas?
Engenharia social ,[object Object],[object Object],[object Object],[object Object]
Engenharia social
Ciberbullying ,[object Object]
Dicas de segurança ,[object Object]
Dúvida / Certeza ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
Desdobramentos ,[object Object],[object Object],[object Object],[object Object]
Autoria ,[object Object],[object Object],[object Object]
Referências ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autoria ,[object Object],[object Object],[object Object]

More Related Content

Similar to Gruposeguranca2

Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011
Maria Raimundo
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
João Torres
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)
ritaleonor Clemente
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
Marianapatriciasantos
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
anaisabelafonso
 
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiProjeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Claudinei Ferreira da Silva
 
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiProjeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Claudinei Ferreira da Silva
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
liliane10
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
joaozinhu
 

Similar to Gruposeguranca2 (20)

Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiProjeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudinei
 
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiProjeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudinei
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Recently uploaded

Recently uploaded (8)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Gruposeguranca2

  • 1.
  • 2. O QUE VOCÊ COLOCA NA INTERNET FICA LÁ PARA SEMPRE
  • 3.
  • 4.
  • 5. Cuidar da exposição da imagem Quem tem acesso aos seus álbuns? Que tipo de fotos que você posta? E sobre a exposição de fotos de outras pessoas?
  • 6.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.