Aprenda Criptografia e Segurança

  • Página Inicial
  • Contato!
  • Tudo sobre Criptografia e Segurança Parte 1!
  • Tudo sobre Criptografia e Segurança Parte 2!
  • Tudo sobre Criptografia e Segurança Parte 3!
  • Tudo sobre Criptografia e Segurança Parte 4!
  • Tudo sobre Criptografia e Segurança Parte 5!
  • Tudo sobre Criptografia e Segurança Parte 6!
  • Tudo sobre Criptografia e Segurança Parte 7!
  • Tudo sobre Criptografia e Segurança Parte 8!
  • Segurança da Informação Teoria - Parte 2

    Senhas

    Sobre as senhas, saiba que:

    Sua senha pode ser descoberta:

    Principais Riscos das Senhas

    De posse da sua senha, um invasor pode acessar a sua conte de correio eletrônico e:

    De posse da sua senha, um invasor também pode acessar o seu computador e:

    De posse da sua senha, um invasor pode acessar a sua rede social e:

    De posse da sua senha, un invasor pode:

    Cuidado com as Senhas

    Para elaborar sua senha, evite usar:

    E use:

    Dicas práticas para elaborar boas senhas:

    Como Usar sua Senha Corretamente

    Sobre o uso de senhas:

    Alterações de Senhas

    Altere suas senhas:

    Configure opções de recuperação de senhas:

    Ao usar perguntas de segurança:

    Ao usar dicas de segurança, escolha aquelas que sejam:

    Ao solicitar o envio de suas senhas por e-mail:

    Phishing e Códigos Maliciosos

    Para se prevenir de phishing e códigos maliciosos:

    PS: Um site que pode ser usado para criar QR Codes redirecionando pra sites de phishing é esse: https://www.qrcode-monkey.com/

    Nesse site é possível ainda colocar um ícone de algum site ou app verdadeiro, como o Facebook, o Whatsapp ou o Youtube.

    Sobre os computadores:

    Sobre os dispositivos móveis:

    E sobre os computadores de terceiros:

    Como Funciona a Verificação em Duas Etapas

    Efetivamente, sobre a verificação em duas etapas:

    Segunda etapa pode envolver:

    Cuidados com a Verificação em Duas Etapas

    Sobre o código individual:

    Esses são os cuidados a serem tomados:

    Formas de Verificação em Duas Etapas

    Sobre o token gerador de senhas:

    Cuidados a serem tomados:

    Já o cartão de segurança, é um cartão com diversos códigos numerado e que são solicitados quando você acessa a sua conta. Esses são os cuidados a serem tomados:

    Dispositivos Confiáveis

    O dispositivo confiável é o computador ou dispositivo móvel usado para acessar suas contas.

    No primeiro acesso pode ser necessário inserir um código de segurança, ele não será necessário nos demais acessos, pois seu dispositivo será lembrado, caso você assim o configure.

    Cuidados a serem tomados:

    Já as listas de código reserva/backup, são listas de códigos que devem ser usadas de forma sequencial e uma única vez.

    Cuidados a serem tomados:

    Já a chave de recuperação, é um número gerado pelo serviço quando você ativa a verificação em duas etapas.

    Permite que você acesse o serviço mesmo que perca sua senha ou seus dispositivos confiáveis.

    Cuidados a serem tomados:

    Outros Cuidados com Verificação em Duas Etapas

    Sobre os dados pessoais, mantenha seu cadastro atualizado:

    Sobre os dispositivos móveis:

    O que é Privacidade (Parte 1)

    Sua privacidade pode ser exposta na internet:

    O que é Privacidade (Parte 2)

    Sua privacidade pode ser exposta na internet:

    Principais Riscos a sua Privacidade

    Divulgação e coleta indevida de informações pessoais pode:

    Cuidados a Serem Tomados com E-mail

    Esses são os cuidados a serem tomados ao acessar/armazenar e-mails:

    Cuidados ao Navegar na Web

    Ao navegar na web, seja cuidadoso ao usar cookies: