-
Notifications
You must be signed in to change notification settings - Fork 0
/
index.html
355 lines (341 loc) · 28.2 KB
/
index.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
<!DOCTYPE html>
<html lang="pt-BR">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Cibersegurança para a Terceira Idade: Navegando com Segurança</title>
<link href="https://cdn.jsdelivr.net/npm/bootstrap@5.3.3/dist/css/bootstrap.min.css" rel="stylesheet"
integrity="sha384-QWTKZyjpPEjISv5WaRU9OFeRpok6YctnYmDr5pNlyT2bRjXh0JMhjY6hW+ALEwIH" crossorigin="anonymous">
<script src="https://cdn.jsdelivr.net/npm/bootstrap@5.3.3/dist/js/bootstrap.bundle.min.js"
integrity="sha384-YvpcrYf0tY3lHB60NNkmXc5s9fDVZLESaAA55NDzOxhy9GkcIdslK1eN7N6jIeHz"
crossorigin="anonymous"></script>
<link rel="stylesheet" href="./src/css/style.css">
<link href="https://fonts.googleapis.com/css2?family=Roboto:wght@400;700&display=swap" rel="stylesheet">
</head>
<body>
<header class="text-center mb-5">
<div class="container-flui">
<img class="img-fluid" src="src/img/top_bg.jpg" alt="Fundo">
</div>
</header>
<main>
<div class="container text-dark">
<section class="intro mb-5">
<div class="row justify-content-center">
<div class="col col-sm-8">
<h1 class="mb-5 text-center">Cibersegurança para a Terceira Idade: <small class="text-info"
style="font-weight: 400;" class="text-primary" style="font-weight: 400;">Navegando com
Segurança</small></h1>
<p>
Seja muito bem-vindo ao nosso espaço dedicado à segurança digital para você, que assim como
nós, valoriza a sua privacidade e busca por informações confiáveis em meio ao vasto universo
online. Sabemos que navegar na internet pode ser um desafio, especialmente para quem acumula
tantas experiências quanto você. É por isso que estamos aqui, para caminhar ao seu lado e
garantir que você se sinta seguro e confiante em sua jornada no mundo digital.
</p>
</div>
</div>
</section>
<section class="benefits mb-5">
<div class="row justify-content-center">
<div class="col col-sm-8">
<h1 class="text-center mb-5"><small class="text-info" style="font-weight: 400;">1.</small>
Benefícios da Internet</h1>
<p>A internet oferece uma série de benefícios para os idosos, que podem contribuir
significativamente para sua qualidade de vida e bem-estar. Aqui estão alguns dos benefícios:
</p>
<p><strong>Acesso à Informação:</strong> A internet oferece acesso rápido e fácil a uma vasta
gama de informações sobre saúde, hobbies, notícias e muito mais, permitindo que os idosos se
mantenham atualizados e informados.</p>
<p><strong>Comunicação:</strong> Plataformas de redes sociais, e-mail e aplicativos de mensagens
permitem que os idosos se conectem com amigos e familiares, mesmo à distância, promovendo a
inclusão social e reduzindo o isolamento.</p>
<p><strong>Entretenimento:</strong> A internet oferece uma variedade de opções de
entretenimento, como vídeos, músicas, jogos e livros digitais, que podem ajudar os idosos a
passar o tempo de forma agradável e estimulante.</p>
<p><strong>Facilidades de compras:</strong> Compras online facilitam a vida dos idosos,
especialmente aqueles com mobilidade reduzida, permitindo que comprem produtos e serviços
sem sair de casa.</p>
<p><strong>Aprendizado:</strong> Plataformas de ensino online oferecem oportunidades de
aprendizado contínuo para os idosos, permitindo que eles adquiram novas habilidades e
conhecimentos no conforto de suas casas.</p>
<p>No entanto, é fundamental lembrar que, assim como em qualquer aspecto da vida, é importante
usar a internet com cuidado e cautela. Com relação a esse cuidado, abordaremos as ameaças
que podem ser encontradas no mundo digital.</p>
</div>
</div>
</section>
<section class="threats mb-5">
<div class="row justify-content-center">
<div class="col col-sm-8">
<h1 class="text-center mb-5"><small class="text-info" style="font-weight: 400;">2.</small>
Ameaças do Mundo Digital</h1>
<article class="mb-5">
<h2 class="mb-4"><small class="text-info" style="font-weight: 400;">2.1.</small> Engenharia
Social</h2>
<h4>O que é?</h4>
<p>A engenharia social é uma técnica de manipulação que aproveita erros humanos para obter
informações privadas, acessos ou bens de valor. Esses golpes, também conhecidos como
"hacking humano", visam usuários desavisados para expor dados, espalhar <a
href="#malware">malware</a> ou obter
acesso a sistemas restritos. Os ataques podem ocorrer on-line, pessoalmente ou por meio
de outras interações. Eles exploram como as pessoas pensam e agem, sendo especialmente
úteis para manipular comportamentos. Os hackers também se aproveitam da falta de
conhecimento dos usuários sobre ameaças cibernéticas e o valor de seus dados pessoais,
resultando em uma falta de compreensão sobre como se proteger.</p>
<h4>Como identificar?</h4>
<p>Identificar que está sendo vítima de engenharia social pode ser desafiador, pois os
golpistas geralmente tentam manipular a confiança e induzir ações sem levantar
suspeitas. No entanto, aqui estão alguns sinais que podem indicar que você está sendo
alvo de uma tentativa de engenharia social:</p>
<p><strong>Solicitações de informações confidenciais:</strong> Se alguém solicitar
informações pessoais, como senhas, números de cartão de crédito ou detalhes de contas,
especialmente por e-mail, telefone ou mensagens instantâneas, seja cauteloso.</p>
<p><strong>Ofertas muito boas para ser verdade:</strong> Desconfie de ofertas que parecem
incrivelmente generosas ou vantajosas, como prêmios inesperados, oportunidades de
investimento de alto retorno ou produtos gratuitos.</p>
<p><strong>Pedidos urgentes de ação:</strong> Se você receber uma solicitação urgente para
tomar uma ação imediata, como clicar em um link, baixar um anexo ou transferir dinheiro,
verifique a autenticidade da solicitação antes de agir. Golpistas muitas vezes tentam
induzir ações rápidas ao criar uma situação de urgência ou apelando para emoções como
medo, simpatia ou curiosidade.</p>
<p><strong>Solicitações de ajuda financeira inesperada:</strong> Se você receber pedidos
inesperados de amigos ou familiares solicitando dinheiro ou assistência financeira,
entre em contato com eles por meio de outra forma de comunicação para confirmar a
autenticidade do pedido.</p>
</article>
<article class="mb-5">
<h2 class="mb-4"><small class="text-info" style="font-weight: 400;">2.2.</small> Phishing
</h2>
<h4>O que é?</h4>
<p>Phishing é uma técnica utilizada por cibercriminosos para enganar as pessoas e obter
informações confidenciais, como senhas, números de cartão de crédito e outras
informações pessoais. Geralmente, os golpistas se passam por entidades confiáveis, como
bancos, empresas de serviços online ou órgãos governamentais, e tentam induzir as
vítimas a fornecerem suas informações pessoais.</p>
<p>Dicas para reconhecer um ataque de Phishing:</p>
<p><strong>Verifique o remetente:</strong> Preste atenção ao endereço de e-mail do
remetente. Os e-mails legítimos geralmente vêm de endereços de e-mail corporativos ou
institucionais, enquanto os e-mails de phishing podem usar endereços falsificados ou
ligeiramente alterados para se parecerem com os originais.</p>
<p><strong>Atenção às mensagens de urgência:</strong> Fique atento a mensagens que tentam
criar um senso de urgência ou medo, como alegações de que sua conta foi comprometida ou
que você perderá o acesso se não agir imediatamente. Os golpistas frequentemente usam
essas táticas para fazer com que as vítimas tomem decisões precipitadas e forneçam
informações sem pensar.</p>
<p><strong>Solicitações de informações pessoais:</strong> Desconfie de e-mails que solicitam
informações pessoais ou confidenciais, como senhas, números de conta bancária ou números
de seguro social. Empresas legítimas raramente solicitam essas informações por e-mail e
geralmente oferecem outras formas de verificação de identidade.</p>
<p><strong>Links suspeitos:</strong> Evite clicar em links em e-mails suspeitos. Passe o
mouse sobre os links sem clicar para ver o endereço URL. Se o link parecer suspeito ou
não corresponder ao site anunciado, é provável que seja um golpe de phishing.</p>
<p><strong>Anexos não solicitados:</strong> Tenha cuidado ao abrir anexos de e-mails,
especialmente se forem de remetentes desconhecidos. Os anexos podem conter <a
href="#malware">malware</a>
projetado para infectar seu computador e roubar suas informações pessoais.</p>
<p><strong>Verifique a autenticidade:</strong> Se você receber um e-mail solicitando
informações pessoais ou financeiras, entre em contato diretamente com a empresa ou
instituição através de seus canais oficiais de comunicação para verificar a
autenticidade da solicitação.</p>
<strong>Ficou com dúvidas? Assista esse vídeo:</strong>
<div class="ratio ratio-16x9">
<iframe src="https://www.youtube.com/embed/g3nmGDprR3w?si=LugheQ6W0VdefTrh"
title="YouTube video" allowfullscreen></iframe>
</div>
</article>
<article id="malware" class="mb-5">
<h2 class="mb-4"><small class="text-info" style="font-weight: 400;">2.3.</small> Malware
</h2>
<h4>O que é?</h4>
<p>Malware é uma abreviação para "software malicioso", que se refere a qualquer tipo de
software desenvolvido com o objetivo de danificar, invadir, roubar informações ou causar
algum tipo de dano ao dispositivo ou rede de computadores. Existem vários tipos de
malware, incluindo vírus, worms, trojans, ransomware, spyware e adware.</p>
<h4>Como evitar?</h4>
<p><strong>Mantenha seu Software atualizado:</strong> Mantenha seu sistema operacional,
navegadores da web, programas antivírus e outras aplicações atualizados. As atualizações
frequentemente incluem correções de segurança que ajudam a proteger contra novas ameaças
de Malware.</p>
<p><strong>Cuidado ao baixar arquivos:</strong> Evite baixar arquivos de fontes não
confiáveis ou desconhecidas. Seja especialmente cauteloso com arquivos executáveis, como
programas ou scripts, pois eles podem conter malware.</p>
<strong>Ficou com dúvidas? Assista esse vídeo:</strong>
<div class="ratio ratio-16x9">
<iframe src="https://www.youtube.com/embed/M3KDASjgrPU?si=u34fv9NUs5Cx_aXb"
title="YouTube video" allowfullscreen></iframe>
</div>
</article>
<article id="fraud" class="mb-5">
<h2 class="mb-4"><small class="text-info" style="font-weight: 400;">2.4.</small> Golpes
Comuns</h2>
<h4><small class="text-info" style="font-weight: 400;">2.4.1.</small> Golpe do Whatsapp</h4>
<p>O golpista, em um outro número de celular, muda a foto, o nome e a descrição no Whatsapp
para um parente da vítima. Normalmente um filho ou um neto. Finge ser a pessoa e pede um
dinheiro urgente para ser pago por PIX. A vítima acredita ser o parente e acaba fazendo
o depósito.</p>
<p>Para esse golpe, é essencial saber o número real dos seus parentes próximos e jamais
fazer nenhum tipo de depósito sem ter certeza de que é para a pessoa certa. O ideal
mesmo é só fazer isso, se estiver cara a cara com o parente. Até por telefone pode ser
perigoso, pois o golpista pode tentar imitar a voz da outra pessoa.</p>
<h4><small class="text-info" style="font-weight: 400;">2.4.2.</small> Golpe do falso
sequestro</h4>
<p>Semelhante ao golpe mencionado anteriormente, no caso do falso sequestro, o golpista
entra em contato por telefone ou mensagem de WhatsApp, fingindo ser um parente que foi
sequestrado. Solicita um resgate em dinheiro para libertar a suposta vítima. No entanto,
tudo não passa de uma mentira. O golpista chega até a imitar a voz do parente e
reproduzir sons de choro ou gritos ao telefone, visando deixar a vítima extremamente
perturbada a ponto de realizar o depósito.</p>
<p>A orientação é a mesma: nunca efetue depósitos ou transferências sem ter total certeza.
Desligue imediatamente o telefone e tente contatar o parente supostamente sequestrado.
Se ele não atender de imediato, evite o desespero e tente novamente. Em caso de um real
sequestro, ligue para a polícia.</p>
<h4><small class="text-info" style="font-weight: 400;">2.4.3.</small> Golpe da compra pela
internet</h4>
<p>Comprar na internet está cada vez mais comum e as pessoas idosas também têm utilizado
desse recurso para consumir. O problema é na hora de escolher os sites para essas
compras.</p>
<p>Só compre em lojas na internet que sejam extremamente confiáveis. Se tiver dúvida,
pergunte para algum parente que possa te ajudar. Jamais faça compras em sites que não
são conhecidos. Eles podem clonar o seu cartão, pegar os seus dados e fazer empréstimos,
receber o seu PIX e sumir com o dinheiro, entre outros golpes.</p>
</article>
</div>
</div>
</section>
<section class="fake-news mb-5">
<div class="row justify-content-center">
<div class="col col-sm-8">
<h1 class="text-center mb-5"><small class="text-info" style="font-weight: 400;">3.</small> Fake
News</h1>
<h4></h4>
<p>Fake News são informações falsas ou enganosas que são projetadas para parecerem factualmente
precisas. Elas são disseminadas deliberadamente para enganar ou manipular o público, muitas
vezes com o objetivo de promover uma agenda política, prejudicar a reputação de alguém ou
gerar lucro por meio de cliques e compartilhamentos.</p>
<p>Para identificar Fake News, é importante adotar uma abordagem crítica e analítica ao consumir
informações online. Aqui estão algumas dicas para identificar Fake News:</p>
<p><strong>Verifique a fonte:</strong> Procure informações sobre a fonte da notícia. Sites
desconhecidos ou com reputação duvidosa podem não ser confiáveis. Prefira fontes de notícias
reconhecidas e respeitáveis.</p>
<p><strong>Analise o conteúdo:</strong> Leia atentamente a notícia e verifique se há erros
gramaticais, ortográficos ou informações inconsistentes. Se a história parecer
sensacionalista demais ou incrível demais para ser verdade, pode ser um sinal de que é
falsa.</p>
<p><strong>Corrobore com outras fontes:</strong> Verifique se outras fontes de notícias
confiáveis estão relatando a mesma história. Se apenas uma fonte estiver divulgando a
informação, pode ser uma indicação de que é falsa.</p>
<strong>Ficou com dúvidas? Assista esse vídeo:</strong>
<div class="ratio ratio-16x9">
<iframe src="https://www.youtube.com/embed/tCs5_pBXzgI?si=UdHDz1AbYaeVd2fV"
title="YouTube video" allowfullscreen></iframe>
</div>
</div>
</div>
</section>
<section class="guide mb-5">
<div class="row justify-content-center">
<div class="col col-sm-8">
<h1 class="text-center mb-5"><small class="text-info" style="font-weight: 400;">4.</small> Guia
de Segurança Digital</h1>
<article id="pass" class="mb-5">
<h2 class="mb-4"><small class="text-info" style="font-weight: 400;">4.1.</small> Crie Senhas
Fortes</h2>
<p>Criar senhas seguras é essencial para proteger suas informações pessoais e contas online
contra acessos não autorizados. Aqui estão algumas dicas para criar senhas fortes e
seguras:</p>
<p><strong>Complexidade:</strong> Use uma combinação de letras maiúsculas e minúsculas,
números e caracteres
especiais. Quanto mais diversificada e complexa for a senha, mais difícil será para os
hackers adivinhá-la.</p>
<p><strong>Comprimento:</strong> Faça suas senhas longas o suficiente para aumentar a
segurança. Recomenda-se
uma senha com pelo menos 12 caracteres, mas quanto mais longa, melhor.</p>
<p><strong>Evite Informações Pessoais:</strong> Evite usar informações pessoais óbvias, como
datas de
nascimento, nomes de familiares, números de telefone ou endereços, que podem ser
facilmente descobertos por hackers.</p>
<p><strong>Não Use Palavras Comuns:</strong> Evite palavras comuns encontradas em
dicionários, nomes de
celebridades, marcas populares ou sequências óbvias de teclado, como
<mark>"123456"</mark> ou
<mark>"qwerty"</mark>.
</p>
<p><strong>Crie Senhas Únicas:</strong>
É importante também salientar que se deve criar uma senha para cada conta, nunca use a
mesma senha para várias contas. Se uma senha for comprometida, todas as suas outras
contas estarão em risco. Utilize o <a
href="https://support.google.com/chrome/answer/7570435?hl=pt-BR&ref_topic=7439541&sjid=16598738590000242535-SA"
target="_blank">gerenciador
de senhas</a> do navegador Google Chrome para
ajudá-lo a criar e armazenar senhas únicas para cada conta.
</p>
<strong>Vídeo sobre o gerenciador de senhas da Google:</strong>
<div class="ratio ratio-16x9">
<iframe src="https://www.youtube.com/embed/auOjXJZyHws?si=MZwhDnzrfuSYLU-U"
title="YouTube video" allowfullscreen></iframe>
</div>
<p class="mt-3"><strong>Lembre-se</strong>, a senha é sua e intransferível, jamais a passe para alguém. Se possível, mude
sua a cada 6 meses.</p>
</article>
<article class="mb-5">
<h2 class="mb-4"><small class="text-info" style="font-weight: 400;">4.2.</small> Utilize a
Autenticação de Dois Fatores (2FA)</h2>
<p>A autenticação de dois fatores (2FA) é um método de segurança que adiciona uma camada
extra de proteção às suas contas online, além das tradicionais credenciais de login,
como nome de usuário e senha. Com a 2FA ativada, os usuários precisam fornecer não
apenas suas credenciais de login, mas também um segundo fator de autenticação para
verificar sua identidade.</p>
<p>Os segundos fatores de autenticação podem variar, mas geralmente se enquadram em uma das
três categorias:</p>
<p><strong>Algo que você sabe:</strong> Isso pode incluir um código de verificação enviado
por mensagem de texto (SMS) para seu telefone celular ou um código gerado por um
aplicativo de autenticação.</p>
<p><strong>Algo que você possui:</strong> Isso pode ser um token físico, como um cartão de
segurança ou chave de hardware, que gera códigos de autenticação únicos.</p>
<p><strong>Algo que você é:</strong> Este é um fator biométrico, como reconhecimento facial,
impressão digital ou reconhecimento de voz.</p>
<p>
A Autenticação de Dois Fatores (2FA) é eficaz porque mesmo que um invasor tenha acesso
às suas credenciais de login (por exemplo, por meio de phishing ou violações de dados),
eles ainda precisam do segundo fator de autenticação para acessar sua conta. Isso
adiciona uma camada adicional de segurança, tornando mais difícil para os hackers
acessarem suas informações.
</p>
</article>
<article class="mb-5">
<h2 class="mb-4"><small class="text-info" style="font-weight: 400;">4.3.</small> Mantenha o
Software atualizado</h2>
<p>Manter o software atualizado é fundamental para garantir a segurança do seu sistema e
proteger seus dispositivos contra vulnerabilidades. Configure seus dispositivos e
aplicativos para receber atualizações automáticas sempre que possível. Isso garantirá
que você obtenha as correções mais recentes de segurança assim que estiverem
disponíveis.</p>
</article>
<article>
<h2 class="mb-4"><small class="text-info" style="font-weight: 400;">4.4.</small> Privacidade
em Redes Sociais</h2>
<p>A importância da privacidade em redes sociais é fundamental para proteger suas
informações pessoais e garantir sua segurança online. O mais importante é não
compartilhar muitas informações pessoais publicamente em redes sociais, isso pode
colocar sua segurança física em risco. Por exemplo, publicar sua localização em tempo
real ou até mesmo sua rotina pode torná-lo vulnerável a assaltos ou outras situações
perigosas.</p>
</article>
<p>Bom, chegamos ao fim desta jornada dedicada à segurança digital. Esperamos que você tenha
encontrado informações valiosas e úteis para proteger-se online e desfrutar de uma
experiência
digital mais segura e tranquila.
</p>
<p>Lembre-se sempre da importância de manter-se informado, praticar hábitos seguros de navegação
e
permanecer vigilante contra ameaças online. Agradecemos por sua visita e desejamos a você
tudo
de melhor em suas aventuras online!</p>
</div>
</div>
</section>
</div>
</main>
</body>
</html>