SEG INFO2025 MOD5: mudanças entre as edições

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
Douglas (discussão | contribs)
Douglas (discussão | contribs)
 
(13 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 73: Linha 73:
Hoje, a internet faz parte de nossas vidas de uma forma que nunca imaginamos e, com isso, vem a necessidade de cuidar do que é nosso: nossos dados.
Hoje, a internet faz parte de nossas vidas de uma forma que nunca imaginamos e, com isso, vem a necessidade de cuidar do que é nosso: nossos dados.


    Nesta jornada, vamos explorar o emocionante mundo da segurança da informação e privacidade dos seus dados.
[[Imagem:fig33_SEG_INFO2025.svg|border|center]]
    Vamos mergulhar em tópicos como: proteger suas redes sociais, navegar com segurança na vastidão da web, fazer compras e transações bancárias sem cair em golpes.
    Descobrir por que fazer backup é uma parte crucial de sua vida digital.


Então, prepare-se para se tornar o mestre da sua própria segurança on-line. Afinal, “meus dados, minha vida digital!” é mais do que apenas um lema, é um guia prático para ajudá-lo a navegar com confiança nas águas cintilantes da internet. Vamos lá!
*Nesta jornada, vamos explorar o emocionante mundo da segurança da informação e privacidade dos seus dados.
Vida digital
*Vamos mergulhar em tópicos como: proteger suas redes sociais, navegar com segurança na vastidão da web, fazer compras e transações bancárias sem cair em golpes.
*Descobrir por que fazer backup é uma parte crucial de sua vida digital.
 
Então, prepare-se para se tornar o mestre da sua própria segurança on-line. Afinal, '''“meus dados, minha vida digital!”''' é mais do que apenas um lema, é um guia prático para ajudá-lo a navegar com confiança nas águas cintilantes da internet. Vamos lá!
 
;Vida digital


Como já vimos em outros módulos, a vida digital é a nossa existência paralela na internet.
Como já vimos em outros módulos, a vida digital é a nossa existência paralela na internet.
Linha 87: Linha 90:


Um exemplo que faz parte dessa vida digital é o seguinte:
Um exemplo que faz parte dessa vida digital é o seguinte:
Exemplo


Postar fotos da sua viagem épica, da refeição que comeu no almoço ou até mesmo compartilhar sua opinião sobre algo.
;Exemplo: Postar fotos da sua viagem épica, da refeição que comeu no almoço ou até mesmo compartilhar sua opinião sobre algo.


E não podemos esquecer de que a vida digital abrange não apenas a sua vida pessoal, mas também o ambiente de trabalho.
E não podemos esquecer de que a vida digital abrange não apenas a sua vida pessoal, mas também o ambiente de trabalho.
Linha 101: Linha 103:
Muitas vezes, passamos mais tempo conectados do que na vida real, já pensou nisso? Você já percebeu como nossas vidas estão interligadas com computadores, smartphones e tablets?
Muitas vezes, passamos mais tempo conectados do que na vida real, já pensou nisso? Você já percebeu como nossas vidas estão interligadas com computadores, smartphones e tablets?


Esses dispositivos mágicos tornaram tudo mais conveniente e emocionante. Então, agora vamos falar um pouco sobre cada um deles. Para isso, clique nos ícones do elemento a seguir:
Esses dispositivos mágicos tornaram tudo mais conveniente e emocionante. Então, agora vamos falar um pouco sobre cada um deles a seguir:


Os computadores, ou PCs, para os íntimos, são como nossos assistentes pessoais superpoderosos. Eles nos ajudam a trabalhar, jogar, assistir a filmes, fazer compras e praticamente qualquer coisa que você possa imaginar. Por isso, são como a varinha mágica do mundo digital.
*Os computadores, ou PCs, para os íntimos, são como nossos assistentes pessoais superpoderosos. Eles nos ajudam a trabalhar, jogar, assistir a filmes, fazer compras e praticamente qualquer coisa que você possa imaginar. Por isso, são como a varinha mágica do mundo digital.
 
*Os smartphones são como nossos melhores amigos de bolso. Eles nos mantêm conectados o tempo todo. Lembra quando tínhamos que ir até a biblioteca para fazer uma pesquisa?
:Agora, com um toque na tela, temos o mundo do conhecimento na palma da mão. E não podemos esquecer as redes sociais, que nos permitem compartilhar memes, fotos engraçadas e manter contato com amigos e parentes, não importa onde estejamos, e é possível até mesmo aprender algo novo.
 
*Os tablets são o melhor dos dois mundos. Eles são como as telas mágicas que nos mantêm entretidos onde quer que estejamos, com filmes, livros, jogos e mais.


O mundo digital é um lugar cheio de facilidades e ferramentas que nos tornam superpoderosos na vida cotidiana. Mas com grandes poderes vêm grandes responsabilidades.
O mundo digital é um lugar cheio de facilidades e ferramentas que nos tornam superpoderosos na vida cotidiana. Mas com grandes poderes vêm grandes responsabilidades.
Linha 115: Linha 122:
A seguir, estão alguns dos principais perigos.
A seguir, estão alguns dos principais perigos.


Clique nas setas para acessar o conteúdo.
Clique Expandir para acessar o conteúdo.


{{collapse top|bg=#E6E6FA|Ataques cibernéticos}}
A internet é um terreno fértil para cibercriminosos. Eles estão sempre à espreita, tentando invadir contas, roubar informações pessoais, ou espalhar vírus e malware.
A internet é um terreno fértil para cibercriminosos. Eles estão sempre à espreita, tentando invadir contas, roubar informações pessoais, ou espalhar vírus e malware.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Cyberbullyng}}
As redes sociais podem ser divertidas, mas também podem ser palco de bullying digital ou até mesmo preconceito. É importante ser tão gentil e respeitoso on-line quanto no mundo real. Se você sofrer ciberbullying, não hesite em denunciar ou buscar ajuda.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Vazamento de Dados}}
Muitas vezes, nossas informações pessoais são armazenadas on-line. É essencial garantir que esses dados sejam mantidos em segurança. Grandes vazamentos de dados podem resultar em sérias consequências para a privacidade e a segurança financeira.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Dependência Tecnológica}}
O uso excessivo de dispositivos eletrônicos pode levar à dependência tecnológica. É importante equilibrar o tempo no mundo digital com atividades off-line, como atividades ao ar livre e interações sociais pessoais.
{{collapse bottom}}


Então, embora o mundo digital seja repleto de facilidades e ferramentas incríveis, é crucial estar ciente dos riscos e saber como proteger não somente a si mesmo, mas também aos seus equipamentos.
Então, embora o mundo digital seja repleto de facilidades e ferramentas incríveis, é crucial estar ciente dos riscos e saber como proteger não somente a si mesmo, mas também aos seus equipamentos.


Na sequência, vamos falar um pouco mais sobre como proteger seus dispositivos.
Na sequência, vamos falar um pouco mais sobre como proteger seus dispositivos.
Celulares e tablets
 
;Celulares e tablets


Quando falamos de celulares ou tablets, precisamos entender que esses dispositivos merecem uma atenção especial, devido a estarem, na maior parte do tempo, muito próximos de nós.
Quando falamos de celulares ou tablets, precisamos entender que esses dispositivos merecem uma atenção especial, devido a estarem, na maior parte do tempo, muito próximos de nós.
Linha 130: Linha 153:
Atente-se a alguns cuidados que você deve tomar com esses dispositivos:
Atente-se a alguns cuidados que você deve tomar com esses dispositivos:


Clique nas setas para navegar pelo conteúdo.
*Instale atualizações e evite aplicativos desnecessários


Instale atualizações e evite aplicativos desnecessários
;Sistemas e aplicativos têm falhas (brechas de segurança) que podem ser exploradas para que um criminoso possa invadir o dispositivo, capturar dados ou instalar um vírus. Aplicar atualizações evita que você se torne vítima ou parte de ataques. Assim,


Sistemas e aplicativos têm falhas (brechas de segurança) que podem ser exploradas para que um criminoso possa invadir o dispositivo, capturar dados ou instalar um vírus. Aplicar atualizações evita que você se torne vítima ou parte de ataques. Assim,
:*ative a atualização automática sempre que possível;
:*aceite sempre as atualizações de segurança;
:*atualize também relógios, fones e demais acessórios “inteligentes” conectados ao dispositivo.


    ative a atualização automática sempre que possível;
;Somente baixe arquivos de lojas oficiais
    aceite sempre as atualizações de segurança;
    atualize também relógios, fones e demais acessórios “inteligentes” conectados ao dispositivo.


Somente baixe arquivos de lojas oficiais
:Infelizmente, existem aplicativos criados com fins maliciosos, e as lojas oficiais costumam ter políticas mais rígidas e mecanismos mais rápidos de exclusão desses aplicativos, quando detectados. E lembre-se:


Infelizmente, existem aplicativos criados com fins maliciosos, e as lojas oficiais costumam ter políticas mais rígidas e mecanismos mais rápidos de exclusão desses aplicativos, quando detectados. E lembre-se:
:*nunca instale aplicativos recebidos via mensagens ou links;
:*antes de instalar, confirme o nome do aplicativo e veja se o desenvolvedor é mesmo quem deveria ser.


    nunca instale aplicativos recebidos via mensagens ou links;
;Não clique em todos os links que recebe
    antes de instalar, confirme o nome do aplicativo e veja se o desenvolvedor é mesmo quem deveria ser.


Não clique em todos os links que recebe
:Links maliciosos são usados para direcionar usuários para páginas falsas ou com malware. Atacantes tentam induzir os usuários a clicar nesses links usando truques, como enviá-los de contas falsas ou invadidas, explorando a confiança entre pessoas conhecidas.


Links maliciosos são usados para direcionar usuários para páginas falsas ou com malware. Atacantes tentam induzir os usuários a clicar nesses links usando truques, como enviá-los de contas falsas ou invadidas, explorando a confiança entre pessoas conhecidas.
:*Antes de clicar, analise o contexto e observe os detalhes: na dúvida, não clique.
:*Desconfie de mensagens recebidas, mesmo vindas de conhecidos; se necessário, contate quem supostamente as enviou, usando outro meio de comunicação.
:*Só leia códigos QR se confiar na fonte.


    Antes de clicar, analise o contexto e observe os detalhes: na dúvida, não clique.
;Bloqueie a tela do início do seu celular ou tablet
    Desconfie de mensagens recebidas, mesmo vindas de conhecidos; se necessário, contate quem supostamente as enviou, usando outro meio de comunicação.
    Só leia códigos QR se confiar na fonte.


Bloqueie a tela do início do seu celular ou tablet
:Se alguém pegar seu dispositivo desbloqueado, poderá acessar o conteúdo e usar os aplicativos se passando por você para enviar mensagens, postar em redes sociais ou fazer transações em aplicativos de comércio eletrônico e bancos. Algumas dicas:


Se alguém pegar seu dispositivo desbloqueado, poderá acessar o conteúdo e usar os aplicativos se passando por você para enviar mensagens, postar em redes sociais ou fazer transações em aplicativos de comércio eletrônico e bancos. Algumas dicas:
:*Configure um método de autenticação na tela inicial.
:*Use senhas longas, se possível alfanuméricas.
:*Evite usar padrão de desbloqueio com poucos pontos ou desenhos muito simples, como letras.


    Configure um método de autenticação na tela inicial.
;Desabilite funções em tela bloqueada
    Use senhas longas, se possível alfanuméricas.
    Evite usar padrão de desbloqueio com poucos pontos ou desenhos muito simples, como letras.


Desabilite funções em tela bloqueada
:Você sabia que seu celular ou tablet, mesmo bloqueado, pode realizar algumas tarefas, logo, é preciso tomar cuidados para que pessoas mal-intencionadas não utilizem esse recurso para acessar seu dispositivo. Para isso, faça o seguinte:


Você sabia que seu celular ou tablet, mesmo bloqueado, pode realizar algumas tarefas, logo, é preciso tomar cuidados para que pessoas mal-intencionadas não utilizem esse recurso para acessar seu dispositivo. Para isso, faça o seguinte:
:Desabilite opções em tela bloqueada como:


Desabilite opções em tela bloqueada como:
:*visualização de mensagens;
:*acessos rápidos (atalhos) e configurações.


    visualização de mensagens;
;Não esqueça do seu chip SIM
    acessos rápidos (atalhos) e configurações.


Não esqueça do seu chip SIM
:O chip SIM conecta seu dispositivo à rede de telefonia móvel. Proteger o chip com senha evita o uso indevido em outro aparelho, impedindo que outra pessoa receba mensagens SMS com códigos de verificação usados para acessar contas e/ou redefinir senhas. Fique atento:


O chip SIM conecta seu dispositivo à rede de telefonia móvel. Proteger o chip com senha evita o uso indevido em outro aparelho, impedindo que outra pessoa receba mensagens SMS com códigos de verificação usados para acessar contas e/ou redefinir senhas. Fique atento:
:*ative o bloqueio do chip SIM;
:*altere o código PIN padrão e verifique o da sua operadora.


    ative o bloqueio do chip SIM;
;Limite o acesso caso outra pessoa use seu dispositivo
    altere o código PIN padrão e verifique o da sua operadora.


Limite o acesso caso outra pessoa use seu dispositivo
:Compartilhar ou emprestar um celular ou tablet pode expor sua privacidade ou trazer consequências indesejáveis, ainda que acidentais.


Compartilhar ou emprestar um celular ou tablet pode expor sua privacidade ou trazer consequências indesejáveis, ainda que acidentais.
:Crie perfis separados para cada usuário ou convidado, sempre que possível. Para deixar alguém usar um aplicativo específico, trave-o na tela:


Crie perfis separados para cada usuário ou convidado, sempre que possível. Para deixar alguém usar um aplicativo específico, trave-o na tela:
:*com recursos chamado “Fixação de Tela” no Android e “Acesso Guiado” no iOS; use controle parental, caso o dispositivo seja usado por crianças;
:*lembre-se de conversar com as crianças sobre o uso seguro e responsável da internet.


    com recursos chamado “Fixação de Tela” no Android e “Acesso Guiado” no iOS; use controle parental, caso o dispositivo seja usado por crianças;
;Ajuste as permissões dos aplicativos conforme o uso
    lembre-se de conversar com as crianças sobre o uso seguro e responsável da internet.


Ajuste as permissões dos aplicativos conforme o uso
:Para funcionar, muitos aplicativos solicitam permissões, como acesso à câmera, ao microfone, à geolocalização e à lista de contatos. Alguns acessos são essenciais, mas há outros que são abusivos e podem comprometer a sua privacidade e segurança. Quando instalar um aplicativo, autorize apenas acessos que realmente sejam necessários ou façam sentido durante o uso.


Para funcionar, muitos aplicativos solicitam permissões, como acesso à câmera, ao microfone, à geolocalização e à lista de contatos. Alguns acessos são essenciais, mas há outros que são abusivos e podem comprometer a sua privacidade e segurança. Quando instalar um aplicativo, autorize apenas acessos que realmente sejam necessários ou façam sentido durante o uso.
;Cuidado com Wi-Fi público


Cuidado com Wi-Fi público
:Redes Wi-Fi públicas podem representar riscos, como expor a sua privacidade ou redirecionar suas conexões para sites maliciosos. Apesar de bastante práticas, não há como garantir que estejam devidamente configuradas e protegidas. Fique atento!


Redes Wi-Fi públicas podem representar riscos, como expor a sua privacidade ou redirecionar suas conexões para sites maliciosos. Apesar de bastante práticas, não há como garantir que estejam devidamente configuradas e protegidas. Fique atento!
:*Antes de se conectar, verifique se a rede é legítima e procure indicação da rede disponível, como placas e cartazes. Confirme com o estabelecimento, caso tenha dúvida.
:*Use conexões seguras, como https, para acessar sites.
:*Considere usar uma rede virtual privada (VPN).
:*Para fazer transações financeiras, prefira uma rede em que você confie.


    Antes de se conectar, verifique se a rede é legítima e procure indicação da rede disponível, como placas e cartazes. Confirme com o estabelecimento, caso tenha dúvida.
;Tenha cuidado ao usar comunicação por proximidade.
    Use conexões seguras, como https, para acessar sites.
    Considere usar uma rede virtual privada (VPN).
    Para fazer transações financeiras, prefira uma rede em que você confie.


Tenha cuidado ao usar comunicação por proximidade.
:Dispositivos móveis têm recursos de conexão por proximidade, como bluetooth e NFC, para conectar acessórios, transferir e compartilhar dados e fazer pagamentos. Atacantes podem abusar de tais recursos para furtar dados, fazer pagamentos fraudulentos e invadir o dispositivo.


Dispositivos móveis têm recursos de conexão por proximidade, como bluetooth e NFC, para conectar acessórios, transferir e compartilhar dados e fazer pagamentos. Atacantes podem abusar de tais recursos para furtar dados, fazer pagamentos fraudulentos e invadir o dispositivo.
Mantenha instalados apenas aplicativos que você realmente usa, nada de acumular aplicativos no seu celular, pois isso, além de consumir muito espaço, pode ser uma porta de entrada de criminosos no seu dispositivo, por estarem desatualizados.


Mantenha instalados apenas aplicativos que você realmente usa, nada de acumular aplicativos no seu celular, pois isso, além de consumir muito espaço, pode ser uma porta de entrada de criminosos no seu dispositivo, por estarem desatualizados.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
Atenção!
;Atenção!
 
:Fique atento a pedidos de pareamento!


Fique atento a pedidos de pareamento!
:*Só permita se tiver certeza de que são seus próprios acessórios. Exija autenticação para autorizar pagamentos por aproximação (NFC). Ative o recurso de compartilhamento somente quando necessário.
:*Recursos chamados “Compartilhar por proximidade” no Android e “AirDrop” no iOS. Reduza a exposição desligando recursos que normalmente não usa.
:*Atenção com bluetooth, pois ele costuma vir ativo de fábrica.
</blockquote>


    Só permita se tiver certeza de que são seus próprios acessórios. Exija autenticação para autorizar pagamentos por aproximação (NFC). Ative o recurso de compartilhamento somente quando necessário.
    Recursos chamados “Compartilhar por proximidade” no Android e “AirDrop” no iOS. Reduza a exposição desligando recursos que normalmente não usa.
    Atenção com bluetooth, pois ele costuma vir ativo de fábrica.


Mas os cuidados não podem ficar apenas nos dispositivos que usamos diariamente, precisamos também tomar cuidado com o vazamento de dados!
Mas os cuidados não podem ficar apenas nos dispositivos que usamos diariamente, precisamos também tomar cuidado com o vazamento de dados!
Saiba mais!
Saiba mais!


Na página do Governo Digital, neste link, você encontra o fascículo sobre celulares e tablets e o fascículo sobre phishing para complementar seus estudos.
Na página do Governo Digital, neste [https://www.gov.br/governodigital/pt-br/privacidade-e-seguranca/centro-de-excelencia-em-privacidade-e-seguranca/cert.br link], você encontra o fascículo sobre celulares e tablets e o fascículo sobre phishing para complementar seus estudos.


Mas os cuidados não podem ficar apenas nos dispositivos que usamos diariamente, precisamos também tomar cuidado com o vazamento de dados. Aliás, você sabe o que é um vazamento de dados? Não? Então está na hora de falarmos sobre esse assunto.
Mas os cuidados não podem ficar apenas nos dispositivos que usamos diariamente, precisamos também tomar cuidado com o vazamento de dados. Aliás, você sabe o que é um vazamento de dados? Não? Então está na hora de falarmos sobre esse assunto.
O que é um vazamento de dados?
 
;O que é um vazamento de dados?


Sabe quando você guarda suas coisas em um cofre e, de repente, o cofre começa a derramar todas as suas joias e segredos preciosos no chão?
Sabe quando você guarda suas coisas em um cofre e, de repente, o cofre começa a derramar todas as suas joias e segredos preciosos no chão?
Linha 231: Linha 257:


Isso pode ser um problema sério, porque suas informações pessoais podem ser usadas de maneira indevida, como para fraudes, golpes ou até mesmo para se passar por você.
Isso pode ser um problema sério, porque suas informações pessoais podem ser usadas de maneira indevida, como para fraudes, golpes ou até mesmo para se passar por você.
[[Imagem:fig34_SEG_INFO2025.svg|border|center]]


Empresas e serviços on-line geralmente fazem o possível para manter seus cofres digitais seguros, mas, às vezes, hackers habilidosos conseguem encontrar brechas e violar essas defesas.
Empresas e serviços on-line geralmente fazem o possível para manter seus cofres digitais seguros, mas, às vezes, hackers habilidosos conseguem encontrar brechas e violar essas defesas.


Então, um vazamento de dados é basicamente quando seu cofre digital é invadido, e suas coisas preciosas acabam caindo nas mãos erradas.
Então, um vazamento de dados é basicamente quando seu cofre digital é invadido, e suas coisas preciosas acabam caindo nas mãos erradas.
Como o vazamento de dados pode acontecer?
 
;Como o vazamento de dados pode acontecer?


Existem várias formas como um vazamento de dados pode ocorrer, vamos explicar algumas delas.
Existem várias formas como um vazamento de dados pode ocorrer, vamos explicar algumas delas.


    Furto de dados por criminosos agindo na internet e vírus (códigos maliciosos) que exploram vulnerabilidades em sistemas.
*Furto de dados por criminosos agindo na internet e vírus (códigos maliciosos) que exploram vulnerabilidades em sistemas.
    Acesso a contas de usuários, por meio de senhas fracas ou vazadas anteriormente.
*Acesso a contas de usuários, por meio de senhas fracas ou vazadas anteriormente.
    Ação de funcionários ou ex-funcionários que coletam dados dos sistemas da empresa e os repassam a terceiros.
*Ação de funcionários ou ex-funcionários que coletam dados dos sistemas da empresa e os repassam a terceiros.
    Furto de equipamentos que contenham dados sigilosos.
*Furto de equipamentos que contenham dados sigilosos.
    Erros ou negligência de funcionários, como descartar mídias (discos e pen drives) sem os devidos cuidados.
*Erros ou negligência de funcionários, como descartar mídias (discos e pen drives) sem os devidos cuidados.


Os vazamentos de dados são mais comuns do que pensamos, mas você sabe os riscos que corre se seus dados forem vazados?
Os vazamentos de dados são mais comuns do que pensamos, mas você sabe os riscos que corre se seus dados forem vazados?
Linha 249: Linha 278:
Acompanhe a seguir para conhecer os principais riscos.
Acompanhe a seguir para conhecer os principais riscos.


Clique nas abas para acessar o conteúdo.
;Invasão de contas on-line
Invasão de contas on-line
*Abertura de contas em seu nome.
Furto de identidade
*Tentativas de adivinhação de senhas ou para responder a perguntas de segurança.
Tentativas de golpes
*Uso de senhas vazadas para invadir outros serviços em que a mesma senha é usada, se eles não tiverem ativado algum mecanismo de segurança adicional, como:
*verificação em duas etapas; ou
*autorização prévia de dispositivos.
 
;Furto de identidade
*Esse tipo de furto leva a prejuízos financeiros.
*Criação de cartões de crédito, contas bancárias e empréstimos, levando a dívidas ou transações ilícitas em seu nome.
*Movimentações financeiras indevidas em suas contas bancárias ou cartões de crédito.
*Transferência de bens móveis ou imóveis.
*Informações privadas, como dados médicos, conversas particulares e fotografias íntimas, podem ficar expostas na Internet.


    Extorsão, em que o atacante faz chantagem para não expor os seus dados.
;Tentativas de golpes
    Quanto mais informações um atacante tiver, mais convincente ele será, e mais facilmente engana outras pessoas.
*Extorsão, em que o atacante faz chantagem para não expor os seus dados.
    Os dados vazados podem ser usados, por exemplo:
*Quanto mais informações um atacante tiver, mais convincente ele será, e mais facilmente engana outras pessoas.
    em tentativas de phishing direcionado e personalizado (spear phishing);
*Os dados vazados podem ser usados, por exemplo:
    para convencê-lo a revelar mais informações;
*em tentativas de phishing direcionado e personalizado (spear phishing);
    para induzi-lo a efetivar transações;
*para convencê-lo a revelar mais informações;
    para se passar por você.
*para induzi-lo a efetivar transações;
*para se passar por você.


Não esqueça que seu celular também pode ser uma forma de vazar informações!
Não esqueça que seu celular também pode ser uma forma de vazar informações!
Linha 273: Linha 312:
Saiba mais!
Saiba mais!


Na página do Governo Digital, neste link, você encontra o fascículo sobre vazamento de dados para complementar seus estudos.
Na página do Governo Digital, neste [https://www.gov.br/governodigital/pt-br/privacidade-e-seguranca/centro-de-excelencia-em-privacidade-e-seguranca/cert.br link], você encontra o fascículo sobre vazamento de dados para complementar seus estudos.
O que fazer se meu celular for roubado?
 
;O que fazer se meu celular for roubado?


Essa é uma situação desconfortável, que pode acontecer com qualquer pessoa. Portanto, caso seu celular seja roubado, é importante seguir alguns procedimentos.
Essa é uma situação desconfortável, que pode acontecer com qualquer pessoa. Portanto, caso seu celular seja roubado, é importante seguir alguns procedimentos.


Clique nas abas para acessar o conteúdo.
Clique Expandir para acessar o conteúdo.
 
{{collapse top|bg=#E6E6FA|Notifique as instituições financeiras}}
Ladrões podem usar aplicativos de instituições financeiras e de comércio eletrônico para cometer fraudes, como transferências bancárias, empréstimos, pagamentos de boletos e compras on-line.
 
Notifique as instituições financeiras que você acessa via aplicativos e solicite:
 
*o bloqueio do acesso às contas pelo aplicativo;
*o bloqueio dos cartões usados no celular furtado.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Contate a operadora de celular}}
A operadora de celular pode desativar o chip SIM e bloquear o IMEI do aparelho para impedir a conexão à rede de telefonia móvel. Sem poder fazer ou receber chamadas e mensagens SMS, as chances de fraudes, inclusive contra seus contatos, são reduzidas.
 
Solicite à operadora a desativação do chip SIM e o bloqueio do código IMEI do aparelho.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Faça um boletim de ocorrência}}
O boletim de ocorrência é o registro policial que ajuda você a se defender, em especial se o ladrão tentar se passar por você. Geralmente é exigido para contestar fraudes e acionar seguros.
 
Declare o código IMEI e o número de série do aparelho no boletim de ocorrência.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Seus dados estão em jogo, então, não deixe nada nas mãos de criminosos}}
Um celular furtado dificilmente é recuperado. Para evitar o uso indevido do seu celular e de seus dados, apague remotamente todo o conteúdo.
 
Acesse o serviço de localização remota:
 
*Android: https://android.com/find/
*iOS: https://icloud.com/find/
 
Lembre-se de ativar previamente.
 
Apague remotamente todos os dados do dispositivo.
 
Caso seu celular tenha um sistema operacional próprio, tal como HarmonyOS do Huawei, consulte o fabricante acerca do procedimento de apagamento remoto.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Desconecte aplicativos e troque senhas de suas contas}}
Vários aplicativos, como e-mail e redes sociais, permanecem autenticados no seu aparelho sem que você precise digitar a senha a cada uso.
 
Desconectar os aplicativos e trocar as senhas fará com que o ladrão perca o acesso a eles.
 
Desconecte as contas de aplicativos instalados no celular (logout).
 
Troque as senhas das contas usadas no celular, em especial:
 
*E-mail
*Login social (conta de rede social usada para autenticar em outros aplicativos)
*Instituições financeiras
*ID de sistema, como Apple ID e Google ID.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Conteste fraudes e monitore sua vida financeira}}
Mesmo depois do susto inicial ter passado, os problemas podem continuar se seus dados e suas contas forem usados indevidamente.
 
Revise os extratos de seus cartões e contas em instituições financeiras e de telefonia, conteste transações fraudulentas, como transferências, empréstimos, pagamentos e compras:
 
*registre reclamação no Banco Central, se necessário.
{{collapse bottom}}


{{collapse top|bg=#E6E6FA|Troque senhas usadas em dispositivos de terceiros}}
A ação rápida para conter prejuízos e acessos indevidos é fundamental.
A ação rápida para conter prejuízos e acessos indevidos é fundamental.


Linha 286: Linha 386:
Redefina as senhas usadas no dispositivo emprestado assim que estiver em um dispositivo confiável.
Redefina as senhas usadas no dispositivo emprestado assim que estiver em um dispositivo confiável.
Saiba mais!
Saiba mais!
{{collapse bottom}}


Na página do Governo Digital, neste link, você encontra o fascículo sobre furto de celular para complementar seus estudos.
Na página do Governo Digital, neste [https://www.gov.br/governodigital/pt-br/privacidade-e-seguranca/centro-de-excelencia-em-privacidade-e-seguranca/cert.br link], você encontra o fascículo sobre furto de celular para complementar seus estudos.
Às vezes, o vazamento de dados acontece por engano
 
;Às vezes, o vazamento de dados acontece por engano


Ah, quem nunca cometeu aquele deslize de enviar um e-mail para a pessoa errada porque o campo de endereço do destinatário foi automaticamente completado pelo aplicativo de e-mail. Isso acontece com todo mundo e é um jeito muito comum de vazar informações de maneira não intencional.
Ah, quem nunca cometeu aquele deslize de enviar um e-mail para a pessoa errada porque o campo de endereço do destinatário foi automaticamente completado pelo aplicativo de e-mail. Isso acontece com todo mundo e é um jeito muito comum de vazar informações de maneira não intencional.
Exemplo


Imagine que você está mandando um e-mail superimportante para o seu chefe, mas o campo de endereço preenche automaticamente o nome da sua amiga Susie, e você só percebe depois de apertar o botão de enviar. Ops! O que aconteceu é que, por um segundo de distração, suas informações confidenciais foram parar nas mãos erradas.
;Exemplo: Imagine que você está mandando um e-mail superimportante para o seu chefe, mas o campo de endereço preenche automaticamente o nome da sua amiga Susie, e você só percebe depois de apertar o botão de enviar. Ops! O que aconteceu é que, por um segundo de distração, suas informações confidenciais foram parar nas mãos erradas.


Mas não se preocupe, você não está sozinho nessa. Afinal, quem nunca mandou uma mensagem ou arquivo para o grupo errado no WhatsApp? É fácil de acontecer, especialmente quando estamos com pressa ou não prestamos muita atenção.
Mas não se preocupe, você não está sozinho nessa. Afinal, quem nunca mandou uma mensagem ou arquivo para o grupo errado no WhatsApp? É fácil de acontecer, especialmente quando estamos com pressa ou não prestamos muita atenção.
Dica


Para evitar esses deslizes, é uma boa ideia verificar os destinatários antes de clicar em "enviar". E, se possível, desative a opção de preenchimento automático de endereços de e-mail. Isso vai evitar muitos mal-entendidos e ajudar a manter suas informações onde elas devem estar.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
;Dica: Para evitar esses deslizes, é uma boa ideia verificar os destinatários antes de clicar em "enviar". E, se possível, desative a opção de preenchimento automático de endereços de e-mail. Isso vai evitar muitos mal-entendidos e ajudar a manter suas informações onde elas devem estar.
</blockquote>


==Protegendo minha vida digital, incluindo redes sociais==
==Protegendo minha vida digital, incluindo redes sociais==


Agora, vamos nos aprofundar um pouco mais na vida digital, ou seja, algo que está no centro das nossas vidas atualmente, com destaque às redes sociais.
Agora, vamos nos aprofundar um pouco mais na vida digital, ou seja, algo que está no centro das nossas vidas atualmente, com destaque às redes sociais.
[[Imagem:fig35_SEG_INFO2025.svg|border|center|341px]]


Pode não parecer, mas vivemos uma parte significativa das nossas vidas em redes sociais, aplicativos e internet. É como um mundo paralelo, mas às vezes esse mundo pode ser meio perigoso.
Pode não parecer, mas vivemos uma parte significativa das nossas vidas em redes sociais, aplicativos e internet. É como um mundo paralelo, mas às vezes esse mundo pode ser meio perigoso.
Linha 309: Linha 413:


Outra coisa importante é a privacidade. Então, atenção a esta informação a seguir:
Outra coisa importante é a privacidade. Então, atenção a esta informação a seguir:
Atenção!
 
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
;Atenção!


Suas redes sociais são como uma janela para a sua vida. Se você compartilha coisas muito pessoais, todo mundo pode ver, inclusive pessoas que você não conhece. É como gritar seus segredos na praça da cidade.
Suas redes sociais são como uma janela para a sua vida. Se você compartilha coisas muito pessoais, todo mundo pode ver, inclusive pessoas que você não conhece. É como gritar seus segredos na praça da cidade.


Cuidado com as informações pessoais. Compartilhar detalhes como o seu número de telefone ou endereço em público é como jogar as chaves da sua casa para qualquer um pegar.
Cuidado com as informações pessoais. Compartilhar detalhes como o seu número de telefone ou endereço em público é como jogar as chaves da sua casa para qualquer um pegar.
</blockquote>


E não podemos esquecer dos golpes e das fake news. Às vezes, você recebe mensagens ou links suspeitos que podem ser iscas para roubar suas informações ou te enganar.
E não podemos esquecer dos golpes e das fake news. Às vezes, você recebe mensagens ou links suspeitos que podem ser iscas para roubar suas informações ou te enganar.


Fique atento!
Fique atento!
Uso seguro das redes sociais
 
;Uso seguro das redes sociais


Temos algumas dicas bem importantes que podem ajudar você a tornar seu uso das redes sociais mais seguro. Vamos a elas!
Temos algumas dicas bem importantes que podem ajudar você a tornar seu uso das redes sociais mais seguro. Vamos a elas!
Linha 324: Linha 433:
Clique nas abas para acessar o conteúdo.
Clique nas abas para acessar o conteúdo.


{{collapse top|bg=#E6E6FA|Pense bem antes de postar}}
Sabe aquela frase "pense bem antes de postar"? Ela não poderia ser mais verdadeira. Quando se trata de compartilhar coisas na internet, é essencial parar e considerar o que você está prestes a fazer. Aqui estão algumas razões por que pensar antes de postar é uma ideia inteligente:
*lembre-se: uma vez postado, sempre postado;
*considere que você está em um local público: tudo que você posta pode ser visto por alguém, tanto agora como no futuro.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Seja seletivo ao aceitar seguidores}}
"Seja seletivo ao aceitar seguidores."
Essa é uma dica valiosa quando se trata das redes sociais. Muitas vezes, queremos ter muitos seguidores, mas a verdade é que a qualidade é muito mais importante do que a quantidade. Aceitar qualquer contato facilita a ação de pessoas mal-intencionadas.
Aqui estão algumas dicas para ser seletivo:
*configure sua conta como privada, quando possível;
*verifique a identidade da pessoa antes de aceitá-la em sua rede e bloqueie contas falsas.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Limite o que as pessoas veem no seu perfil}}
Algumas redes sociais não permitem contas privadas e dão acesso público às informações do seu perfil. Para controlar como essas informações são compartilhadas, há ajustes que você pode fazer:
*evite compartilhar publicamente informações pessoais: por exemplo, número de telefone;
*ajuste o público-alvo das informações que compartilha.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Controle quem pode ver suas postagens}}
Esta é uma regra de ouro para manter sua privacidade e segurança nas redes sociais. Muitas plataformas oferecem opções de controle de privacidade que permitem que você escolha quem tem acesso às suas postagens. Sua rede pode ser variada, com contatos próximos, outros, nem tanto.
Você pode escolher compartilhar postagens diferentes com pessoas diferentes para minimizar sua exposição.
*Crie listas personalizadas de contatos, quando a plataforma permitir.
*Selecione o público-alvo de suas postagens.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Proteja o acesso à sua conta}}
Contas de redes sociais são valiosas para criminosos, que tentam invadi-las e usá-las para espalhar vírus e aplicar golpes na rede de contatos. Eles se aproveitam da confiança entre os usuários e da velocidade com que as informações se propagam. Para se proteger:
*crie senhas fortes e ative a verificação em duas etapas;
*ative alertas e notificações de tentativas de acesso em suas contas, redobre a atenção com contas que dão acesso a outras (login social).
Se alguma conta sua foi invadida:
*troque a senha;
*siga os procedimentos para recuperação do acesso, se necessário.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Abra o olho com aplicativos de terceiros}}
Sabe aquele joguinho que você tanto gosta de ficar utilizando por horas, ou aquele aplicativo que faz testes de personalidade e edição de imagem? Tome cuidado, pois esses aplicativos podem estar capturando informações do seu dispositivo como informações pessoais, fotos, histórico de navegação e lista de contatos para usar das mais variadas formas. Então, lembre-se destas dicas quando for usá-los:
*pense bem antes de conceder acessos;
*leia os termos de uso e privacidade;
*verifique periodicamente quais aplicativos e sites podem acessar suas contas;
*revogue os acessos que não usa mais ou que possam ser prejudiciais.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Não acredite em tudo que vê nas redes sociais}}
Nas redes sociais, circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas.
Acreditar cegamente em tudo que recebe ou acessa facilita a ação de golpistas.
*Busque informações em outras fontes.
*Tenha cuidado ao clicar em links, mesmo vindos de pessoas conhecidas.
*Atenção especial a anúncios patrocinados, pois eles podem ser maliciosos.
*Cuidado com mensagens que você recebe via chats.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Denuncie conteúdos maliciosos e perfis falsos}}
Por meio de denúncias, as plataformas conseguem identificar contas falsas e conteúdos indevidos e maliciosos.
*Use as opções de denunciar. Bloqueie os conteúdos e perfis que estiverem incomodando.
*Avise seus contatos se detectar contas falsas se passando por eles.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Proteja também seu futuro profissional}}
O conjunto de informações presentes sobre você nas redes sociais pode ser usado por empresas e recrutadores para conhecê-lo melhor.
*Avalie se suas postagens podem afetar negativamente sua imagem.
*Separe seus contatos em redes ou listas específicas.
*Poste de acordo com o público a que se destina.
*Respeite a política de uso de redes sociais da sua empresa ou escola.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Cuidado com o que curte ou compartilha}}
Esse é um lembrete importante quando se trata de interagir nas redes sociais. Suas ações on-line têm impacto, e aqui estão algumas razões para ter cautela:
Não curta nem compartilhe conteúdos que envolvam:
*Violência
*Calúnia e difamação
*Discriminação
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Saiba o que postam sobre você}}
Outros usuários podem marcar ou mencionar você em postagens e expor a sua privacidade. Apesar de não ser possível impedir, você pode escolher não incluir tais postagens em seu perfil.
*Configure sua rede social para que possa analisar as postagens em que for marcado.
*Se não se sentir confortável, peça para a pessoa excluir a marcação ou a postagem.
{{collapse bottom}}
{{collapse top|bg=#E6E6FA|Não seja um chato on-line, respeite a privacidade alheia}}
Algumas pessoas não gostam de ter a privacidade exposta nas redes sociais. Pense como você se sentiria se fizessem isso com você.
Algumas pessoas não gostam de ter a privacidade exposta nas redes sociais. Pense como você se sentiria se fizessem isso com você.


Linha 330: Linha 539:
Peça autorização antes de:
Peça autorização antes de:


    postar imagens em que outras pessoas apareçam;
*postar imagens em que outras pessoas apareçam;
    compartilhar postagens de outras pessoas.
*compartilhar postagens de outras pessoas.
{{collapse bottom}}


Saiba mais!
Saiba mais!


Na página do Governo Digital, neste link, você encontra o fascículo sobre redes sociais para complementar seus estudos.
Na página do Governo Digital, neste [https://www.gov.br/governodigital/pt-br/privacidade-e-seguranca/centro-de-excelencia-em-privacidade-e-seguranca/cert.br link], você encontra o fascículo sobre redes sociais para complementar seus estudos.


==Navegar somente em águas seguras, comprar, fazer transações bancárias na internet sem golpes==
==Navegar somente em águas seguras, comprar, fazer transações bancárias na internet sem golpes==
Linha 343: Linha 553:
Aqui estão algumas das principais diferenças entre as compras pré-internet e as compras no mundo digital:
Aqui estão algumas das principais diferenças entre as compras pré-internet e as compras no mundo digital:


Clique nas setas para acessar o conteúdo.
;Deslocamento físico: antes da internet, para comprar algo, você precisava se locomover até uma loja física. Isso poderia envolver uma viagem de carro, transporte público ou simplesmente uma caminhada até a loja mais próxima.


Deslocamento físico: antes da internet, para comprar algo, você precisava se locomover até uma loja física. Isso poderia envolver uma viagem de carro, transporte público ou simplesmente uma caminhada até a loja mais próxima.
;Horário limitado: as lojas tinham horários de funcionamento fixos. Isso significava que você precisava se adequar ao horário de funcionamento da loja, muitas vezes, resultando em compras apressadas após o trabalho ou nos finais de semana.


Horário limitado: as lojas tinham horários de funcionamento fixos. Isso significava que você precisava se adequar ao horário de funcionamento da loja, muitas vezes, resultando em compras apressadas após o trabalho ou nos finais de semana.
;Variedade Limitada: as opções de produtos disponíveis estavam limitadas àquilo que as lojas locais tinham em estoque. Se você quisesse algo mais específico, poderia ter que visitar várias lojas.


Variedade Limitada: as opções de produtos disponíveis estavam limitadas àquilo que as lojas locais tinham em estoque. Se você quisesse algo mais específico, poderia ter que visitar várias lojas.
;Pagamento em dinheiro ou cheque: o pagamento geralmente era feito em dinheiro, cheque ou cartão de crédito. Isso tornava as transações mais demoradas e, em alguns casos, menos seguras
 
Pagamento em dinheiro ou cheque: o pagamento geralmente era feito em dinheiro, cheque ou cartão de crédito. Isso tornava as transações mais demoradas e, em alguns casos, menos seguras


A vida digital trouxe uma revolução nas compras e nas transações bancárias.
A vida digital trouxe uma revolução nas compras e nas transações bancárias.
Linha 357: Linha 565:
Acompanhe a seguir algumas das formas com que a internet facilitou esses processos:
Acompanhe a seguir algumas das formas com que a internet facilitou esses processos:


Clique nas abas para acessar o conteúdo.
Clique Expandir para acessar o conteúdo.
 
{{collapse top|bg=#E6E6FA|Compras on-line}}
Com a internet, é possível comprar quase qualquer coisa de qualquer lugar, 24 horas por dia. Basta acessar um site, escolher o que você deseja e finalizar a compra. A entrega pode ser feita à sua porta.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Disponibilidade global}}
A internet abriu as portas para lojas on-line em todo o mundo. Isso significa que você tem acesso a uma variedade incrível de produtos e serviços, independentemente de onde estejam.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Pagamento seguros}}
Plataformas de pagamento on-line e cartões de crédito tornaram as transações mais seguras. A autenticação de dois fatores e a criptografia ajudam a proteger as informações financeiras.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Conveniência}}
As compras on-line e a banca digital permitem que você gerencie suas finanças e faça compras no conforto da sua casa. Não há mais necessidade de enfrentar trânsito, esperar em filas ou se preocupar com horários de funcionamento.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Comparação de preços}}
A internet tornou fácil comparar preços e encontrar as melhores ofertas. Muitos sites oferecem avaliações e feedback de outros compradores para ajudar na tomada de decisões.
{{collapse bottom}}


{{collapse top|bg=#E6E6FA|Relacionamento com o banco}}
Não podemos esquecer, também, o quanto ficou mais fácil nosso relacionamento com o banco, sem filas intermináveis ou aquela corrida no final do dia para pegar a agência ainda aberta.
Não podemos esquecer, também, o quanto ficou mais fácil nosso relacionamento com o banco, sem filas intermináveis ou aquela corrida no final do dia para pegar a agência ainda aberta.
Dicas para compras mais seguras
{{collapse bottom}}
 
;Dicas para compras mais seguras


É lógico que, mesmo com todas essas facilidades, devemos seguir algumas dicas para tornar esse conforto mais seguro e sem dores de cabeça.
É lógico que, mesmo com todas essas facilidades, devemos seguir algumas dicas para tornar esse conforto mais seguro e sem dores de cabeça.


Atente-se às dicas seguintes.
Atente-se às dicas seguintes.
Use senha forte no bloqueio do celular mesmo com biometria
 
;Use senha forte no bloqueio do celular mesmo com biometria


O celular sempre tem uma senha ou um padrão que permite desbloqueá-lo, mesmo quando se usa biometria. Se essa senha for fraca, um ladrão pode adivinhá-la, desbloquear e mudar configurações no celular e acessar outros aplicativos, dados e contas.
O celular sempre tem uma senha ou um padrão que permite desbloqueá-lo, mesmo quando se usa biometria. Se essa senha for fraca, um ladrão pode adivinhá-la, desbloquear e mudar configurações no celular e acessar outros aplicativos, dados e contas.


    Defina uma senha longa, de preferência alfanumérica.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Se usar padrão de desbloqueio, evite desenhos simples.
*Defina uma senha longa, de preferência alfanumérica.
    Ative o bloqueio de tela automático com o menor tempo disponível.
*Se usar padrão de desbloqueio, evite desenhos simples.
*Ative o bloqueio de tela automático com o menor tempo disponível.
</blockquote>


Combine senha forte com biometria nos aplicativos financeiros
 
;Combine senha forte com biometria nos aplicativos financeiros


Aplicativos financeiros geralmente usam senha e biometria para controle de acesso. Mesmo com biometria ativada, se a senha for fácil de adivinhar, um ladrão poderá descobri-la e invadir a sua conta.
Aplicativos financeiros geralmente usam senha e biometria para controle de acesso. Mesmo com biometria ativada, se a senha for fácil de adivinhar, um ladrão poderá descobri-la e invadir a sua conta.


    Crie uma senha forte para acessar via aplicativo (internet).
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Ative a biometria para facilitar o acesso e não precisar lembrar de tantas senhas.
*Crie uma senha forte para acessar via aplicativo (internet).
    Não repita senhas.
*Ative a biometria para facilitar o acesso e não precisar lembrar de tantas senhas.
*Não repita senhas.
</blockquote>


Não grave senhas de serviços financeiros no celular
 
;Não grave senhas de serviços financeiros no celular


Senhas gravadas no celular podem ser encontradas por ladrões usando os mecanismos de busca disponíveis no celular e nos aplicativos.
Senhas gravadas no celular podem ser encontradas por ladrões usando os mecanismos de busca disponíveis no celular e nos aplicativos.


    Não salve senhas em blocos de notas, contatos ou navegador.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Não envie senhas por mensagem ou e-mail.
*Não salve senhas em blocos de notas, contatos ou navegador.
    Não tire fotos de senhas.
*Não envie senhas por mensagem ou e-mail.
*Não tire fotos de senhas.
</blockquote>


Instale apenas aplicativos oficiais
 
;Instale apenas aplicativos oficiais


Existem aplicativos falsos que se passam por oficiais. Se instalados, podem permitir que criminosos acessem seu celular remotamente, alterar o funcionamento de outros aplicativos e enganar você para que faça transferências para desconhecidos.
Existem aplicativos falsos que se passam por oficiais. Se instalados, podem permitir que criminosos acessem seu celular remotamente, alterar o funcionamento de outros aplicativos e enganar você para que faça transferências para desconhecidos.


    Use apenas a loja oficial do sistema ou do fabricante do celular ou tablet.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Antes de instalar, confirme se o nome do aplicativo e do desenvolvedor estão corretos.
*Use apenas a loja oficial do sistema ou do fabricante do celular ou tablet.
*Antes de instalar, confirme se o nome do aplicativo e do desenvolvedor estão corretos.
</blockquote>


Saiba os canais oficiais do seu banco
 
;Saiba os canais oficiais do seu banco


Criminosos criam páginas e perfis falsos e os promovem via anúncios em sites de busca, redes sociais e aplicativos de mensagens. Você pode acabar sendo vítima de golpes se seguir os links desses anúncios.
Criminosos criam páginas e perfis falsos e os promovem via anúncios em sites de busca, redes sociais e aplicativos de mensagens. Você pode acabar sendo vítima de golpes se seguir os links desses anúncios.


    Acesse o site oficial digitando o endereço (URL) diretamente no navegador.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Use sempre conexão segura (https).
*Acesse o site oficial digitando o endereço (URL) diretamente no navegador.
    Salve a página nos “Favoritos” para facilitar futuros acessos.
*Use sempre conexão segura (https).
    Cheque no site da instituição quais são os outros canais oficiais.
*Salve a página nos “Favoritos” para facilitar futuros acessos.
*Cheque no site da instituição quais são os outros canais oficiais.
</blockquote>


Mantenha seus aplicativos e sistemas sempre atualizados
 
;Mantenha seus aplicativos e sistemas sempre atualizados


Falhas (brechas de segurança) em aplicativos e sistemas podem ser exploradas, por exemplo, para instalar vírus, alterar o funcionamento, furtar dados e cometer fraudes financeiras.
Falhas (brechas de segurança) em aplicativos e sistemas podem ser exploradas, por exemplo, para instalar vírus, alterar o funcionamento, furtar dados e cometer fraudes financeiras.


<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
Instale atualizações regularmente e ative a atualização automática, sempre que possível.
Instale atualizações regularmente e ative a atualização automática, sempre que possível.
Ajuste limites para reduzir os prejuízos financeiros
</blockquote>
 
;Ajuste limites para reduzir os prejuízos financeiros


Fraudadores exploram a rapidez das transferências eletrônicas para furtar dinheiro, que nem sempre pode ser recuperado. Adequar os limites das operações ajuda a reduzir os prejuízos.
Fraudadores exploram a rapidez das transferências eletrônicas para furtar dinheiro, que nem sempre pode ser recuperado. Adequar os limites das operações ajuda a reduzir os prejuízos.


    Reduza os limites de transferências entre contas – DOC, Pix e TED.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Reavalie limites de créditos pré-aprovados.
*Reduza os limites de transferências entre contas – DOC, Pix e TED.
*Reavalie limites de créditos pré-aprovados.
</blockquote>


Não passe informações a pessoas que entram em contato
 
;Não passe informações a pessoas que entram em contato


Instituições financeiras (principalmente bancos) não contatam pessoas pedindo senhas, códigos de verificação, tokens, códigos QR, dados de cartão ou outras informações pessoais. Apenas solicitam dados para confirmação de identidade quando o cliente acessa os canais oficiais.
Instituições financeiras (principalmente bancos) não contatam pessoas pedindo senhas, códigos de verificação, tokens, códigos QR, dados de cartão ou outras informações pessoais. Apenas solicitam dados para confirmação de identidade quando o cliente acessa os canais oficiais.


<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
Caso entrem em contato com você:
Caso entrem em contato com você:


    encerre a comunicação e, em caso de dúvida, contate a instituição por meio dos canais oficiais.
*encerre a comunicação e, em caso de dúvida, contate a instituição por meio dos canais oficiais.
</blockquote>


Acompanhe suas transações financeiras e aja rapidamente
 
;Acompanhe suas transações financeiras e aja rapidamente


Acompanhar alertas e notificações de transações financeiras permite descobrir movimentações irregulares e agir rapidamente para conter fraudes e prejuízos.
Acompanhar alertas e notificações de transações financeiras permite descobrir movimentações irregulares e agir rapidamente para conter fraudes e prejuízos.


    Ative alertas e notificações de movimentações em suas contas e seus cartões de crédito.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Analise periodicamente notificações e extratos e conteste rapidamente transações irregulares: fique de olho em sua conta bancária!
*Ative alertas e notificações de movimentações em suas contas e seus cartões de crédito.
*Analise periodicamente notificações e extratos e conteste rapidamente transações irregulares: fique de olho em sua conta bancária!
</blockquote>
 


Use cartões de crédito virtuais para pagamentos não presenciais
;Use cartões de crédito virtuais para pagamentos não presenciais


O cartão de crédito virtual, normalmente gerado via aplicativo, tem dados diferentes do cartão físico e que podem ser alterados com frequência. Isso evita que o cartão seja usado em fraudes, mesmo que os dados sejam furtados ou vazados.
O cartão de crédito virtual, normalmente gerado via aplicativo, tem dados diferentes do cartão físico e que podem ser alterados com frequência. Isso evita que o cartão seja usado em fraudes, mesmo que os dados sejam furtados ou vazados.


<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
Utilize os dados do cartão virtual para pagamentos de compras e contratação de serviços em aplicativos, sites ou por telefone. Reduza o limite do cartão virtual, se possível.
Utilize os dados do cartão virtual para pagamentos de compras e contratação de serviços em aplicativos, sites ou por telefone. Reduza o limite do cartão virtual, se possível.
Exija autenticação para pagamento com carteiras digitais
</blockquote>
 
 
;Exija autenticação para pagamento com carteiras digitais


Carteiras digitais, como Apple Wallet e Google Wallet, oferecem opções de pagamentos on-line e por aproximação. Se a carteira não exigir autenticação antes de efetuar a transação, você pode se tornar vítima de golpes ou realizar compras acidentais.
Carteiras digitais, como Apple Wallet e Google Wallet, oferecem opções de pagamentos on-line e por aproximação. Se a carteira não exigir autenticação antes de efetuar a transação, você pode se tornar vítima de golpes ou realizar compras acidentais.


    Escolha um mecanismo de autenticação para realizar pagamentos.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Em pagamentos por aproximação, confira os dados no visor da máquina de cartão antes de aproximar o celular.
*Escolha um mecanismo de autenticação para realizar pagamentos.
*Em pagamentos por aproximação, confira os dados no visor da máquina de cartão antes de aproximar o celular.
</blockquote>


Se for compartilhar seus dados, faça apenas com instituições autorizadas
 
;Se for compartilhar seus dados, faça apenas com instituições autorizadas


Compartilhar dados financeiros com instituições que não são autorizadas pelo Banco Central pode comprometer suas finanças e sua privacidade.
Compartilhar dados financeiros com instituições que não são autorizadas pelo Banco Central pode comprometer suas finanças e sua privacidade.


Prefira usar o Sistema Financeiro Aberto (Open Finance). Use aplicativos e sites apenas das instituições participantes do Open Finance. Para saber mais acesse o site clicando neste link.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
Cuidado com os posts em redes sociais
Prefira usar o Sistema Financeiro Aberto (Open Finance). Use aplicativos e sites apenas das instituições participantes do Open Finance. Para saber mais acesse o site clicando neste [https://openfinancebrasil.org.br/?cookie=true link].
</blockquote>
 
 
;Cuidado com os posts em redes sociais


Divulgar informações financeiras, especialmente em redes sociais, facilita a ação de golpistas.
Divulgar informações financeiras, especialmente em redes sociais, facilita a ação de golpistas.


<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
Não poste fotos de cartões de crédito ou débito, senhas, pontuação (score) de crédito, etc.
Não poste fotos de cartões de crédito ou débito, senhas, pontuação (score) de crédito, etc.
Tenha um e-mail separado para instituições financeiras
</blockquote>
 
;Tenha um e-mail separado para instituições financeiras


Para invadir contas financeiras, golpistas exploram mecanismos de recuperação de senha em que um link ou código é enviado ao e-mail cadastrado. Se a conta de e-mail estiver logada em um celular furtado, o golpista conseguirá o acesso.
Para invadir contas financeiras, golpistas exploram mecanismos de recuperação de senha em que um link ou código é enviado ao e-mail cadastrado. Se a conta de e-mail estiver logada em um celular furtado, o golpista conseguirá o acesso.


    Crie um e-mail exclusivo para cadastro em instituições financeiras.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Não deixe esse e-mail logado em aplicativos ou navegador do celular.
*Crie um e-mail exclusivo para cadastro em instituições financeiras.
    Acesse-o regularmente para verificar notificações de login e comunicações enviadas pelas instituições financeiras.
*Não deixe esse e-mail logado em aplicativos ou navegador do celular.
*Acesse-o regularmente para verificar notificações de login e comunicações enviadas pelas instituições financeiras.
</blockquote>


Use boleto eletrônico registrado
 
;Use boleto eletrônico registrado


Por meio do Débito Direto Autorizado (DDA), os boletos emitidos para um usuário (CPF) são enviados eletronicamente para a instituição em que ele tem conta. Se autorizar o pagamento, o valor será enviado ao emissor registrado, evitando adulterações e golpes.
Por meio do Débito Direto Autorizado (DDA), os boletos emitidos para um usuário (CPF) são enviados eletronicamente para a instituição em que ele tem conta. Se autorizar o pagamento, o valor será enviado ao emissor registrado, evitando adulterações e golpes.


    Ative a função DDA em sua conta-corrente.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Acompanhe os boletos emitidos para autorizar ou rejeitar o pagamento.
*Ative a função DDA em sua conta-corrente.
*Acompanhe os boletos emitidos para autorizar ou rejeitar o pagamento.
</blockquote>


Compras on-line
 
;Compras on-line


No caso de compras on-line vamos dividir os cuidados de três formas diferentes:
No caso de compras on-line vamos dividir os cuidados de três formas diferentes:


    Antes de comprar
*Antes de comprar
    Ao realizar a compra
*Ao realizar a compra
    Ao receber o produto
*Ao receber o produto


Antes de comprar
;Antes de comprar


Primeiro, vamos às dicas, relacionadas aos cuidados que devemos ter antes de realizar a compra:
Primeiro, vamos às dicas, relacionadas aos cuidados que devemos ter antes de realizar a compra:


Clique nas abas para acessar o conteúdo.
Clique Expandir para acessar o conteúdo.
 
{{collapse top|bg=#E6E6FA|Utilize sempre um computador seguro}}
*Com a versão mais recente de todos os programas instalados.
*Com todas as atualizações aplicadas.
*Com mecanismos de segurança instalados e atualizados, como antimalware, antispam e firewall pessoal.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Evite usar computadores de terceiros}}
Caso utilize um computador de terceiros, acesse o site/a loja digitando o endereço diretamente no navegador web.
 
Ao navegar na web, evite clicar em links recebidos em mensagens.
 
Não utilize sites de busca para localizar o site/a loja de comércio eletrônico, digite o endereço diretamente no navegador web.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Seja cuidadoso ao elaborar suas senhas}}
Utilize:
*números aleatórios;
*grande quantidade de caracteres;
*diferentes tipos de caracteres.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Sobre senhas}}
Não utilize:
*sequências de teclado;
*qualquer tipo de dado pessoal;
*a sua própria conta de usuário;
*palavras que façam parte de listas.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Verifique se o site é confiável}}
*Pesquise na internet para ver a opinião de outros clientes;
*principalmente em redes sociais e sites de reclamações.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Escolhas sites/lojas com boas referências}}
Observe:
*se há reclamações referentes à empresa e se elas foram tratadas adequadamente;
*se são disponibilizados canais de atendimento, como e-mail, chat e telefone;
*se a empresa disponibiliza informações, como endereço, telefone e CNPJ;
*as políticas de privacidade, garantia, troca, cancelamento, arrependimento e devolução;
*procure validar os dados de cadastro da empresa no site da Receita Federal.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Verifique as condições de compra}}
Faça uma pesquisa de mercado e desconfie se o produto estiver muito barato.
 
Observe:
*as condições do produto (novo, usado, defeituoso);
*a descrição detalhada ou especificação técnica;
*o prazo de entrega.
 
Verifique, quando disponível, a reputação e a qualificação do vendedor.
{{collapse bottom}}


    procure não comprar por impulso;
{{collapse top|bg=#E6E6FA|Fique atento ao comprar em sites de compras coletivas}}
    seja cauteloso e faça pesquisas prévias;
*procure não comprar por impulso;
    verifique atentamente as condições da compra.
*seja cauteloso e faça pesquisas prévias;
*verifique atentamente as condições da compra.


Não compre caso desconfie de algo!
Não compre caso desconfie de algo!
Ao realizar a compra
{{collapse bottom}}
 
;Ao realizar a compra


A seguir, vamos às dicas, relacionadas aos cuidados para ter ao realizar a compra:
A seguir, vamos às dicas, relacionadas aos cuidados para ter ao realizar a compra:
Linha 498: Linha 834:
Além disso, atente-se aos itens a seguir:
Além disso, atente-se aos itens a seguir:


    documente também outros contatos que você venha a ter;
*documente também outros contatos que você venha a ter;
    essas informações podem ser muito importantes caso haja problemas futuros.
*essas informações podem ser muito importantes caso haja problemas futuros.


Utilize sistemas de gerenciamento de pagamentos, pois:
Utilize sistemas de gerenciamento de pagamentos, pois:


    além de dificultarem a aplicação dos golpes, também podem impedir que seus dados pessoais e financeiros sejam enviados aos golpistas.
*além de dificultarem a aplicação dos golpes, também podem impedir que seus dados pessoais e financeiros sejam enviados aos golpistas.


Certifique-se de usar conexões seguras.
Certifique-se de usar conexões seguras.


Confira os detalhes importantes apresentados na imagem a seguir.
Confira os detalhes importantes apresentados na imagem a seguir.
[[Imagem:fig36_SEG_INFO2025.png|border|center|600px]]


Se tiver dúvidas, entre em contato com a central de relacionamento da empresa.
Se tiver dúvidas, entre em contato com a central de relacionamento da empresa.
Ao receber o produto
 
[[Imagem:fig37_SEG_INFO2025.png|border|center|600px]]
 
;Ao receber o produto


A seguir, vamos às dicas, relacionadas aos cuidados que devemos ter ao receber o produto adquirido.
A seguir, vamos às dicas, relacionadas aos cuidados que devemos ter ao receber o produto adquirido.


    Marque encontros em locais públicos caso a entrega seja feita pessoalmente.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
    Mesmo que o vendedor lhe envie o código de rastreamento fornecido pelos correios, não use essa informação para comprovar o envio e liberar o pagamento.
*Marque encontros em locais públicos caso a entrega seja feita pessoalmente.
    Até ter o produto em mãos, não há nenhuma garantia de que ele foi realmente enviado.
*Mesmo que o vendedor lhe envie o código de rastreamento fornecido pelos correios, não use essa informação para comprovar o envio e liberar o pagamento.
    Antes de abrir a embalagem, verifique se ela não está danificada.
*Até ter o produto em mãos, não há nenhuma garantia de que ele foi realmente enviado.
    Certifique-se de que o produto está de acordo com o que foi comprado.
*Antes de abrir a embalagem, verifique se ela não está danificada.
    Comente sobre a compra no site.
*Certifique-se de que o produto está de acordo com o que foi comprado.
*Comente sobre a compra no site.
</blockquote>
 


Saiba mais!
Saiba mais!


Na página do Governo Digital, neste link, você encontra o guia denominado “Internet com responsa vai às compras” para complementar seus estudos.
Na página do Governo Digital, neste [https://www.gov.br/governodigital/pt-br/privacidade-e-seguranca/centro-de-excelencia-em-privacidade-e-seguranca/cert.br link], você encontra o guia denominado “Internet com responsa vai às compras” para complementar seus estudos.


==A importância do backup para minha vida==
==A importância do backup para minha vida==


Você já parou para pensar que o backup é como se fosse um super-herói dos nossos dados, pronto para nos salvar nos momentos mais críticos?
Você já parou para pensar que o backup é como se fosse um super-herói dos nossos dados, pronto para nos salvar nos momentos mais críticos?
[[Imagem:fig38_SEG_INFO2025.png|border|center]]


Às vezes, a gente só percebe o quão essencial ele é quando as coisas dão errado.
Às vezes, a gente só percebe o quão essencial ele é quando as coisas dão errado.
Exemplo


Imagine o seu disco rígido como uma cidade cheia de prédios e pense que esses prédios são os seus dados, suas fotos, seus documentos e tudo mais que é importante. O backup é como um super-herói que voa por essa cidade e faz cópias de todos os prédios. Então, quando ocorre um desastre, como um ataque de vírus, um acidente no seu computador, ou até mesmo quando você exclui algo sem querer, o super-herói do backup entra em ação e traz de volta as cópias dos prédios, restaurando sua cidade digital à ordem!
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
;Exemplo: Imagine o seu disco rígido como uma cidade cheia de prédios e pense que esses prédios são os seus dados, suas fotos, seus documentos e tudo mais que é importante. O backup é como um super-herói que voa por essa cidade e faz cópias de todos os prédios. Então, quando ocorre um desastre, como um ataque de vírus, um acidente no seu computador, ou até mesmo quando você exclui algo sem querer, o super-herói do backup entra em ação e traz de volta as cópias dos prédios, restaurando sua cidade digital à ordem!
</blockquote>
 


A seguir, vamos entender melhor os componentes de quebra-cabeças.
A seguir, vamos entender melhor os componentes de quebra-cabeças.


Clique nas abas para acessar o conteúdo.
;Fazer backup:Salvando o dia: imagine perder todas as fotos das férias ou o trabalho importante que você fez. O backup é como um seguro para os seus dados. Se algo der errado, você tem uma cópia de segurança.  
Fazer backup
 
Identificar e armazenar
;Identificar e armazenar: Achando a bagunça: identificar o que é importante e organizar isso é como arrumar o seu quarto. Você não quer que suas informações fiquem perdidas no meio da bagunça.
Transferir
 
Arquivar
;Transferir: Compartilhando com segurança: quando você precisa enviar informações sensíveis, como um documento importante, fazer isso de forma segura é fundamental. É como passar um pacote supervalioso para as mãos certas.
Destruir adequadamente
 
;Arquivar: Guardando para depois: arquivar é como guardar seus documentos importantes em pastas. Quando precisar deles no futuro, você não vai ficar caçando feito um detetive.
 
;Destruir adequadamente: Lixeira digital: às vezes, você precisa se livrar de informações. Destruir adequadamente é como passar um triturador de papel nas coisas, só que para dados. Impede que curiosos vasculhem o que você não quer mais.


Lixeira digital: às vezes, você precisa se livrar de informações. Destruir adequadamente é como passar um triturador de papel nas coisas, só que para dados. Impede que curiosos vasculhem o que você não quer mais.
;Dicas para você não perder seus dados
Dicas para você não perder seus dados


A qualquer momento, você pode perder seus dados, seja por acidente, furto, falha de sistema, atualização mal-sucedida ou defeito físico em seu dispositivo. Se tiver backups, será possível recuperá-los, reduzindo os transtornos.
A qualquer momento, você pode perder seus dados, seja por acidente, furto, falha de sistema, atualização mal sucedida ou defeito físico em seu dispositivo. Se tiver backups, será possível recuperá-los, reduzindo os transtornos.


Para isso, utilize uma ou mais opções, como:
Para isso, utilize uma ou mais opções, como:


    serviço de nuvem (na internet);
;*serviço de nuvem (na internet);
    sincronização com outro equipamento;
;*sincronização com outro equipamento;
    disco externo ou pen drive.
;*disco externo ou pen drive.


A seguir, atente-se às melhores práticas para não perder seus dados importantes:
A seguir, atente-se às melhores práticas para não perder seus dados importantes:


Clique nas abas para acessar o conteúdo.
Clique Expandir para acessar o conteúdo.
 
{{collapse top|bg=#E6E6FA|Não se esqueça de fazer backup de seu celular}}
Celulares são visados para furto e fáceis de serem perdidos ou danificados. O backup permite restaurar fotos, e-mails, mensagens, aplicativos e configurações, facilitando inclusive a troca do aparelho.
 
Habilite a opção de backup nativa do sistema:
 
*Configure para usar apenas Wi-Fi, se não tiver plano de dados.
 
Busque também outras alternativas, como pen drive ou sincronização com computador.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Habilite backups automáticos}}
Backups automáticos estão menos propensos a erros e esquecimentos, o que ajuda a manter cópias atualizadas e a restaurar os dados, caso você troque ou perca seu celular ou computador.
 
*Selecione a frequência de acordo com suas necessidades, como a cada hora, dia ou semana.
*Se usar discos externos ou pen drives, lembre-se de conectá-los para que o backup seja realizado.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Faça backups manuais em casos especiais}}
Em situações de risco, como viagem, atualização de sistema, envio para manutenção e troca de aparelho, complemente os backups automáticos com cópias manuais para garantir que arquivos importantes ou recentemente alterados tenham sido copiados.
 
Use opções como “Fazer backup agora” para garantir que seus backups estejam atualizados.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Não copie dados desnecessários}}
Dados ocupam espaço e podem exigir áreas cada vez maiores de armazenamento. Selecionar quais dados serão copiados ajuda a reduzir custos e as velocidades de cópia e restauração.
 
*Se possível, selecione os itens a serem excluídos dos backups, como arquivos e diretórios específicos.
*Verifique em quais aplicativos o backup está ativado e desabilite os que não precisar.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Faça mais de uma cópia de segurança}}
A expressão “Quem tem 1 não tem nenhum” reforça a importância de se ter várias cópias, pois se você precisar restaurar um backup e ele falhar, será possível recorrer à outra cópia.
 
*Tenha pelo menos duas cópias dos dados.
*Armazene as cópias em locais diferentes, por exemplo: uma na nuvem e outra em pen drive.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Ative a verificação em duas etapas nos serviços de nuvem}}
Serviços de nuvem são visados por atacantes pela grande quantidade de dados que armazenam.
 
O uso exclusivo de senhas não é suficiente para garantir a segurança e deve ser reforçado com outras formas de autenticação.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Escolha a opção disponível que considerar mais prática e segura}}
Como:
*Usar uma chave de segurança física.
*Usar um aplicativo de celular para gerar códigos de verificação.
*Receber códigos por mensagem de texto ou voz.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Proteja os dados do backup contra acesso indevido}}
Se as mídias não estiverem protegidas, alguém pode acessar os arquivos gravados. Seus dados também podem ser indevidamente acessados se transmitidos via conexões inseguras.
 
*Habilite criptografia sempre que possível, tanto para backup em nuvem como em mídias.
*Não deixe as mídias conectadas o tempo todo, conecte-as periodicamente para fazer backups.
*Guarde as mídias em local seguro.
*Escolha serviços de nuvem em que os dados trafegam via canais seguros (https) e ofereçam verificação em duas etapas.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Acompanhe as notificações e teste suas cópias}}
Acompanhar as notificações do sistema e, de tempos em tempos, acessar seus backups evita surpresas, como arquivos corrompidos, opções mal configuradas, mídias defeituosas e áreas de armazenamento cheias.
{{collapse bottom}}
 
{{collapse top|bg=#E6E6FA|Verifique se as áreas de armazenamento têm espaço disponível}}
Se estiverem ficando cheias:
 
*exclua backups antigos;
*apague arquivos desnecessários;
*aumente o tamanho da área;
*substitua as mídias com problema;
*faça um backup manual, para garantir uma cópia atualizada.
{{collapse bottom}}


{{collapse top|bg=#E6E6FA|Mantenha sistemas e aplicativos atualizados}}
Corrigir vulnerabilidades de sistemas e aplicativos evita que elas sejam exploradas por vírus, como o ransomware que cifra os dados e apaga os backups, para que você não consiga mais recuperá-los.
Corrigir vulnerabilidades de sistemas e aplicativos evita que elas sejam exploradas por vírus, como o ransomware que cifra os dados e apaga os backups, para que você não consiga mais recuperá-los.


Instale atualizações regularmente:
Instale atualizações regularmente:


    ative a atualização automática, sempre que possível;
*ative a atualização automática, sempre que possível;
    instale mecanismos de segurança, como antivírus e firewall pessoal, e mantenha-os atualizados.
*instale mecanismos de segurança, como antivírus e firewall pessoal, e mantenha-os atualizados.
{{collapse bottom}}


Saiba mais!
;Saiba mais!


Na página do Governo Digital, neste link, você encontra o fascículo sobre backup digital para complementar seus estudos.
Na página do Governo Digital, neste [https://www.gov.br/governodigital/pt-br/privacidade-e-seguranca/centro-de-excelencia-em-privacidade-e-seguranca/cert.br link], você encontra o fascículo sobre backup digital para complementar seus estudos.


==Casos de uma vida ''on-line'' - Parte 2==
==Casos de uma vida ''on-line'' - Parte 2==


Agora que já caminhou até aqui no conteúdo, convidamos você a assistir ao vídeo em que o professor Wellington Nouga explica sobre o que fazer para evitar passar pelos mesmos problemas que a vovó Carmem, membro da família Silva, ao partilhar informações pessoais on-line.
% buffered
00:00
05:18
Siga essas orientações e mantenha as suas informações seguras!
Agora, que tal colocar os seus conhecimentos em prática? Se desejar, você pode utilizar o espaço a seguir para expressar suas ideias. Ao concluir, clique no botão para acessar o modelo de resposta à reflexão apresentada. Lembre-se de que esta atividade é formativa, autoinstrucional e não vale nota.
Vamos testar os conhecimentos!
Vamos testar os conhecimentos!


O que significa o conceito vida digital? O que pode ser feito para manter os dispositivos digitais seguros?
O que significa o conceito vida digital? O que pode ser feito para manter os dispositivos digitais seguros?
Revise suas ideias com base neste modelo de resposta!
Revise suas ideias com base neste modelo de resposta!


Vida digital: a vida digital é como a nossa existência paralela na internet. É o mundo virtual em que fazemos amigos nas redes sociais, assistimos a vídeos engraçados no YouTube, fazemos compras on-line e até mesmo pagamos nossas contas. É basicamente tudo o que você faz on-line, seja no seu smartphone, tablet ou computador.
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;">
;Vida digital: a vida digital é como a nossa existência paralela na internet. É o mundo virtual em que fazemos amigos nas redes sociais, assistimos a vídeos engraçados no YouTube, fazemos compras on-line e até mesmo pagamos nossas contas. É basicamente tudo o que você faz on-line, seja no seu smartphone, tablet ou computador.


Exemplos de três ações que podemos tomar para cuidar de nossos dispositivos:
Exemplos de três ações que podemos tomar para cuidar de nossos dispositivos:


1- Instale atualizações e evite aplicativos desnecessários: sistemas e aplicativos possuem falhas (brechas de segurança) que podem ser exploradas para que um criminoso possa invadir o dispositivo, capturar dados ou instalar um vírus. Aplicar atualizações evita que você se torne vítima ou parte de ataques.
;1- Instale atualizações e evite aplicativos desnecessários: sistemas e aplicativos possuem falhas (brechas de segurança) que podem ser exploradas para que um criminoso possa invadir o dispositivo, capturar dados ou instalar um vírus. Aplicar atualizações evita que você se torne vítima ou parte de ataques.


    ative a atualização automática sempre que possível;
:*ative a atualização automática sempre que possível;
    aceite sempre as atualizações de segurança.
:*aceite sempre as atualizações de segurança.


2- Somente baixe arquivos de lojas oficiais: infelizmente existem aplicativos criados com fins maliciosos, e as lojas oficiais costumam ter políticas mais rígidas e mecanismos mais rápidos de exclusão destes aplicativos, quando detectados. E lembre-se:
;2- Somente baixe arquivos de lojas oficiais: infelizmente existem aplicativos criados com fins maliciosos, e as lojas oficiais costumam ter políticas mais rígidas e mecanismos mais rápidos de exclusão destes aplicativos, quando detectados. E lembre-se:


    nunca instale aplicativos recebidos via mensagens ou links;
*nunca instale aplicativos recebidos via mensagens ou links;
    antes de instalar, confirme o nome do aplicativo e se o desenvolvedor é mesmo quem deveria ser.
*antes de instalar, confirme o nome do aplicativo e se o desenvolvedor é mesmo quem deveria ser.


3- Não clique em todos os links que recebe: links maliciosos são usados para direcionar usuários para páginas falsas ou com malware. Atacantes tentam induzir os usuários a clicar nestes links usando truques como enviá- los de contas falsas ou invadidas, explorando a confiança entre pessoas conhecidas.
;3- Não clique em todos os links que recebe: links maliciosos são usados para direcionar usuários para páginas falsas ou com malware. Atacantes tentam induzir os usuários a clicar nestes links usando truques como enviá-los de contas falsas ou invadidas, explorando a confiança entre pessoas conhecidas.


    Antes de clicar, analise o contexto e observe os detalhes, na dúvida, não clique.
*Antes de clicar, analise o contexto e observe os detalhes, na dúvida, não clique.
    Desconfie de mensagens recebidas, mesmo vindas de conhecidos; se necessário, contate quem supostamente a enviou usando outro meio de comunicação.
*Desconfie de mensagens recebidas, mesmo vindas de conhecidos; se necessário, contate quem supostamente a enviou usando outro meio de comunicação.
    Só leia códigos QR se confiar na fonte.
*Só leia códigos QR se confiar na fonte.
</blockquote>


=Encerramento=
=Encerramento=

Edição atual tal como às 18h40min de 25 de abril de 2025

1 Meus dados, minha vida digital

Olá!

Boas-vindas ao módulo 5 deste curso! A seguir, apresentamos para você os objetivos de aprendizagem deste módulo.

Objetivos
  • Identificar boas práticas de segurança para aplicação em minha vida digital e redes sociais.
  • Manusear de forma segura dispositivos como computadores, notebooks, celulares e tablets.
  • Compreender como realizar uma navegação segura e entender a importância do backup para os meus dados pessoais.
Vamos refletir!

Agora, convidamos você a refletir sobre o tema antes de mergulhar no conteúdo e, se desejar, você poderá utilizar o espaço em branco para expressar suas ideias. Ao concluir, clique no botão para acessar a resposta padrão à reflexão apresentada.

Proteger a vida on-line já não é um assunto apenas para pessoas com perfil técnico, mas está presente no cotidiano de todos os que estão conectados. Seguindo esse pensamento, gostaria que você refletisse sobre a seguinte situação: você adora usar as redes sociais para postar fotos, atualizar seu status e interagir com seus seguidores. Certo dia, percebe algo estranho: amigos começam a receber mensagens do seu perfil pedindo dinheiro emprestado. Ao tentar entrar na sua conta, constata que ela foi hackeada. O invasor mudou sua senha, postou conteúdo inapropriado e até tentou enganar seus amigos. Preocupado, você começa a pensar no que poderia ter feito diferente para evitar essa situação. Então, você se lembra de usar a mesma senha para várias contas, ter aceitado solicitações de amizade de desconhecidos e de ter clicado em alguns links suspeitos enviados por mensagens diretas.

Qual atitude você tomaria para se proteger em situações como essa?

Revise suas ideias com base neste modelo de resposta!

Para resolver o problema, você pode entrar em contato com o suporte da rede social, recuperar a sua conta e começar a tomar medidas para proteger sua vida digital. Você cria senhas fortes e únicas para cada conta, ativa a autenticação de dois fatores, revisa suas configurações de privacidade e toma mais cuidado com os links em que clica e com as pessoas com quem interage virtualmente.


1.1 Casos de uma vida on-line - Parte 1

A família Silva vai seguir nos acompanhando neste módulo. Confira a continuação do caso relacionado a vida virtual dessa família e seus desdobramentos. Aproveite a oportunidade para aprender com eles!

Vovó Carmem é uma senhora simpática que adora fazer compras on-line e mandar mensagens para os netos. Ela acredita que utilizar o mesmo e-mail e senha para tudo, ou seja, conversas com a família, compras on-line e redes sociais é uma boa forma de não perder seus acessos.

Essa decisão pode ser perigosa. Acompanhe a situação a seguir.

Casos da família Silva

Certo dia, vovó Carmem recebe um e-mail que parece ser da loja on-line em que ela sempre compra presentes para os netos. O e-mail dizia que ela ganhou um cupom de desconto incrível, mas precisaria confirmar algumas informações da conta. Sem pensar duas vezes, ela clica no link e preenche um formulário com seus dados pessoais e de pagamento. Além disso, envia fotos de seus documentos pessoais. Mal sabia ela que tinha acabado de cair em um golpe de phishing! Pessoas mal intencionadas usaram um site conhecido da vítima para roubar suas informações pessoais e cometer golpes on-line. Algumas horas depois, vovó Carmem começa a receber notificações de compras que ela não fez. Ela tenta acessar sua conta de e-mail, mas a senha não funciona mais. A situação se complica rapidamente. Agora, ela precisa lidar com o estresse emocional de ter a sua privacidade invadida e a frustração de perder tempo e dinheiro. Além disso, Carmem fica com medo de usar a internet novamente, preocupada com a possibilidade de cair em outro golpe.

Quer saber mais sobre os riscos reais que corremos ao compartilhar nossas informações pessoais on-line?

1.2 Conceitos centrais

Confira alguns dos conceitos centrais do Glossário de Segurança da Informação, do Gabinete de Segurança Institucional.

Clique Expandir para acessar o conteúdo.

Backup

Conjunto de procedimentos que permitem salvaguardar os dados de um sistema computacional, garantindo guarda, proteção e recuperação. Tem a fidelidade ao original assegurada. Esse termo também é utilizado para identificar a mídia em que a cópia é realizada.

Dado pessoal

Informação relacionada à pessoa natural identificada ou identificável.

Dispositivos móveis

Equipamentos portáteis, dotados de capacidade de processamento, ou dispositivos removíveis de memória para armazenamento, entre os quais se incluem, mas não apenas, e-books, notebooks, netbooks, smartphones, tablets, pen drives, USB drives, HD externo e cartões de memória.

Redes sociais

Os computadores são usados para jogar jogos, on-line ou não, assistir a vídeos, ouvir música, navegar pelas redes sociais.

Vazamento de dados

Transmissão não autorizada de dados de dentro de uma organização para um destino ou recipiente externo. O termo pode ser usado para descrever dados que são transferidos eletronicamente ou fisicamente. Pode ocorrer de forma acidental ou intencional (pela ação de agentes internos, pela ação de agentes externos ou pelo uso de software malicioso). É conhecido também como roubo de dados low and slow (rasteiro e lento), pois a exfiltração de dados para fora da organização é feita usando-se técnicas do tipo low and slow, a fim de evitar detecção.

1.3 Meus dados, minha vida digital

Hoje, a internet faz parte de nossas vidas de uma forma que nunca imaginamos e, com isso, vem a necessidade de cuidar do que é nosso: nossos dados.

  • Nesta jornada, vamos explorar o emocionante mundo da segurança da informação e privacidade dos seus dados.
  • Vamos mergulhar em tópicos como: proteger suas redes sociais, navegar com segurança na vastidão da web, fazer compras e transações bancárias sem cair em golpes.
  • Descobrir por que fazer backup é uma parte crucial de sua vida digital.

Então, prepare-se para se tornar o mestre da sua própria segurança on-line. Afinal, “meus dados, minha vida digital!” é mais do que apenas um lema, é um guia prático para ajudá-lo a navegar com confiança nas águas cintilantes da internet. Vamos lá!

Vida digital

Como já vimos em outros módulos, a vida digital é a nossa existência paralela na internet.

Nesse mundo virtual, fazemos amizades por meio das redes sociais, compartilhamos vídeos ao mesmo tempo em que assistimos a eles pelas plataformas de streaming, fazemos compras on-line e até mesmo pagamos nossas contas sem precisar sair de casa.

Tudo isso é possível utilizando o nosso smartphone, tablet ou computador.

Um exemplo que faz parte dessa vida digital é o seguinte:

Exemplo
Postar fotos da sua viagem épica, da refeição que comeu no almoço ou até mesmo compartilhar sua opinião sobre algo.

E não podemos esquecer de que a vida digital abrange não apenas a sua vida pessoal, mas também o ambiente de trabalho.

Isso acontece a partir do momento em que você envia um e-mail, entra no software corporativo de conversação ou está em teletrabalho. Todas essas atividades, e muitas outras, fazem parte do seu ambiente de trabalho digital.

1.4 Mundo digital, uma vida cheia de facilidades e ferramentas

Agora, vamos falar sobre o mundo digital, aquele lugar em que tudo é incrivelmente fácil e cheio de ferramentas legais!

Muitas vezes, passamos mais tempo conectados do que na vida real, já pensou nisso? Você já percebeu como nossas vidas estão interligadas com computadores, smartphones e tablets?

Esses dispositivos mágicos tornaram tudo mais conveniente e emocionante. Então, agora vamos falar um pouco sobre cada um deles a seguir:

  • Os computadores, ou PCs, para os íntimos, são como nossos assistentes pessoais superpoderosos. Eles nos ajudam a trabalhar, jogar, assistir a filmes, fazer compras e praticamente qualquer coisa que você possa imaginar. Por isso, são como a varinha mágica do mundo digital.
  • Os smartphones são como nossos melhores amigos de bolso. Eles nos mantêm conectados o tempo todo. Lembra quando tínhamos que ir até a biblioteca para fazer uma pesquisa?
Agora, com um toque na tela, temos o mundo do conhecimento na palma da mão. E não podemos esquecer as redes sociais, que nos permitem compartilhar memes, fotos engraçadas e manter contato com amigos e parentes, não importa onde estejamos, e é possível até mesmo aprender algo novo.
  • Os tablets são o melhor dos dois mundos. Eles são como as telas mágicas que nos mantêm entretidos onde quer que estejamos, com filmes, livros, jogos e mais.

O mundo digital é um lugar cheio de facilidades e ferramentas que nos tornam superpoderosos na vida cotidiana. Mas com grandes poderes vêm grandes responsabilidades.

É importante lembrar de proteger nossos dispositivos e nossos dados para que possamos continuar aproveitando todas essas maravilhas digitais.

Nem tudo são flores no mundo digital.

Assim como há muitos benefícios, também existem alguns perigos de que precisamos estar cientes.

A seguir, estão alguns dos principais perigos.

Clique Expandir para acessar o conteúdo.

Ataques cibernéticos

A internet é um terreno fértil para cibercriminosos. Eles estão sempre à espreita, tentando invadir contas, roubar informações pessoais, ou espalhar vírus e malware.

Cyberbullyng

As redes sociais podem ser divertidas, mas também podem ser palco de bullying digital ou até mesmo preconceito. É importante ser tão gentil e respeitoso on-line quanto no mundo real. Se você sofrer ciberbullying, não hesite em denunciar ou buscar ajuda.

Vazamento de Dados

Muitas vezes, nossas informações pessoais são armazenadas on-line. É essencial garantir que esses dados sejam mantidos em segurança. Grandes vazamentos de dados podem resultar em sérias consequências para a privacidade e a segurança financeira.

Dependência Tecnológica

O uso excessivo de dispositivos eletrônicos pode levar à dependência tecnológica. É importante equilibrar o tempo no mundo digital com atividades off-line, como atividades ao ar livre e interações sociais pessoais.


Então, embora o mundo digital seja repleto de facilidades e ferramentas incríveis, é crucial estar ciente dos riscos e saber como proteger não somente a si mesmo, mas também aos seus equipamentos.

Na sequência, vamos falar um pouco mais sobre como proteger seus dispositivos.

Celulares e tablets

Quando falamos de celulares ou tablets, precisamos entender que esses dispositivos merecem uma atenção especial, devido a estarem, na maior parte do tempo, muito próximos de nós.

Os celulares e tablets costumam armazenar uma grande quantidade de informações não apenas sobre nossa vida pessoal, mas especialmente sobre nosso trabalho.

Atente-se a alguns cuidados que você deve tomar com esses dispositivos:

  • Instale atualizações e evite aplicativos desnecessários
Sistemas e aplicativos têm falhas (brechas de segurança) que podem ser exploradas para que um criminoso possa invadir o dispositivo, capturar dados ou instalar um vírus. Aplicar atualizações evita que você se torne vítima ou parte de ataques. Assim,
  • ative a atualização automática sempre que possível;
  • aceite sempre as atualizações de segurança;
  • atualize também relógios, fones e demais acessórios “inteligentes” conectados ao dispositivo.
Somente baixe arquivos de lojas oficiais
Infelizmente, existem aplicativos criados com fins maliciosos, e as lojas oficiais costumam ter políticas mais rígidas e mecanismos mais rápidos de exclusão desses aplicativos, quando detectados. E lembre-se:
  • nunca instale aplicativos recebidos via mensagens ou links;
  • antes de instalar, confirme o nome do aplicativo e veja se o desenvolvedor é mesmo quem deveria ser.
Não clique em todos os links que recebe
Links maliciosos são usados para direcionar usuários para páginas falsas ou com malware. Atacantes tentam induzir os usuários a clicar nesses links usando truques, como enviá-los de contas falsas ou invadidas, explorando a confiança entre pessoas conhecidas.
  • Antes de clicar, analise o contexto e observe os detalhes: na dúvida, não clique.
  • Desconfie de mensagens recebidas, mesmo vindas de conhecidos; se necessário, contate quem supostamente as enviou, usando outro meio de comunicação.
  • Só leia códigos QR se confiar na fonte.
Bloqueie a tela do início do seu celular ou tablet
Se alguém pegar seu dispositivo desbloqueado, poderá acessar o conteúdo e usar os aplicativos se passando por você para enviar mensagens, postar em redes sociais ou fazer transações em aplicativos de comércio eletrônico e bancos. Algumas dicas:
  • Configure um método de autenticação na tela inicial.
  • Use senhas longas, se possível alfanuméricas.
  • Evite usar padrão de desbloqueio com poucos pontos ou desenhos muito simples, como letras.
Desabilite funções em tela bloqueada
Você sabia que seu celular ou tablet, mesmo bloqueado, pode realizar algumas tarefas, logo, é preciso tomar cuidados para que pessoas mal-intencionadas não utilizem esse recurso para acessar seu dispositivo. Para isso, faça o seguinte:
Desabilite opções em tela bloqueada como:
  • visualização de mensagens;
  • acessos rápidos (atalhos) e configurações.
Não esqueça do seu chip SIM
O chip SIM conecta seu dispositivo à rede de telefonia móvel. Proteger o chip com senha evita o uso indevido em outro aparelho, impedindo que outra pessoa receba mensagens SMS com códigos de verificação usados para acessar contas e/ou redefinir senhas. Fique atento:
  • ative o bloqueio do chip SIM;
  • altere o código PIN padrão e verifique o da sua operadora.
Limite o acesso caso outra pessoa use seu dispositivo
Compartilhar ou emprestar um celular ou tablet pode expor sua privacidade ou trazer consequências indesejáveis, ainda que acidentais.
Crie perfis separados para cada usuário ou convidado, sempre que possível. Para deixar alguém usar um aplicativo específico, trave-o na tela:
  • com recursos chamado “Fixação de Tela” no Android e “Acesso Guiado” no iOS; use controle parental, caso o dispositivo seja usado por crianças;
  • lembre-se de conversar com as crianças sobre o uso seguro e responsável da internet.
Ajuste as permissões dos aplicativos conforme o uso
Para funcionar, muitos aplicativos solicitam permissões, como acesso à câmera, ao microfone, à geolocalização e à lista de contatos. Alguns acessos são essenciais, mas há outros que são abusivos e podem comprometer a sua privacidade e segurança. Quando instalar um aplicativo, autorize apenas acessos que realmente sejam necessários ou façam sentido durante o uso.
Cuidado com Wi-Fi público
Redes Wi-Fi públicas podem representar riscos, como expor a sua privacidade ou redirecionar suas conexões para sites maliciosos. Apesar de bastante práticas, não há como garantir que estejam devidamente configuradas e protegidas. Fique atento!
  • Antes de se conectar, verifique se a rede é legítima e procure indicação da rede disponível, como placas e cartazes. Confirme com o estabelecimento, caso tenha dúvida.
  • Use conexões seguras, como https, para acessar sites.
  • Considere usar uma rede virtual privada (VPN).
  • Para fazer transações financeiras, prefira uma rede em que você confie.
Tenha cuidado ao usar comunicação por proximidade.
Dispositivos móveis têm recursos de conexão por proximidade, como bluetooth e NFC, para conectar acessórios, transferir e compartilhar dados e fazer pagamentos. Atacantes podem abusar de tais recursos para furtar dados, fazer pagamentos fraudulentos e invadir o dispositivo.

Mantenha instalados apenas aplicativos que você realmente usa, nada de acumular aplicativos no seu celular, pois isso, além de consumir muito espaço, pode ser uma porta de entrada de criminosos no seu dispositivo, por estarem desatualizados.

Atenção!
Fique atento a pedidos de pareamento!
  • Só permita se tiver certeza de que são seus próprios acessórios. Exija autenticação para autorizar pagamentos por aproximação (NFC). Ative o recurso de compartilhamento somente quando necessário.
  • Recursos chamados “Compartilhar por proximidade” no Android e “AirDrop” no iOS. Reduza a exposição desligando recursos que normalmente não usa.
  • Atenção com bluetooth, pois ele costuma vir ativo de fábrica.


Mas os cuidados não podem ficar apenas nos dispositivos que usamos diariamente, precisamos também tomar cuidado com o vazamento de dados! Saiba mais!

Na página do Governo Digital, neste link, você encontra o fascículo sobre celulares e tablets e o fascículo sobre phishing para complementar seus estudos.

Mas os cuidados não podem ficar apenas nos dispositivos que usamos diariamente, precisamos também tomar cuidado com o vazamento de dados. Aliás, você sabe o que é um vazamento de dados? Não? Então está na hora de falarmos sobre esse assunto.

O que é um vazamento de dados?

Sabe quando você guarda suas coisas em um cofre e, de repente, o cofre começa a derramar todas as suas joias e segredos preciosos no chão?

Bem, um vazamento de dados é algo parecido com isso, mas no mundo digital.

Imagine que empresas, sites ou aplicativos onde você compartilha suas informações, como nome, endereço, e-mail, número de telefone e até mesmo seus segredos de login, são como cofres digitais e essas informações ficam trancadas nesses cofres – ou pelo menos deveriam ficar –, mas às vezes, eles podem ser invadidos por pessoas mal-intencionadas ou até mesmo criminosos.

Um vazamento de dados acontece quando essas informações confidenciais acabam indo parar nas mãos erradas. É como se alguém arrombasse o cofre e começasse a espalhar por aí as coisas que deveriam ficar trancadas.

Isso pode ser um problema sério, porque suas informações pessoais podem ser usadas de maneira indevida, como para fraudes, golpes ou até mesmo para se passar por você.

Empresas e serviços on-line geralmente fazem o possível para manter seus cofres digitais seguros, mas, às vezes, hackers habilidosos conseguem encontrar brechas e violar essas defesas.

Então, um vazamento de dados é basicamente quando seu cofre digital é invadido, e suas coisas preciosas acabam caindo nas mãos erradas.

Como o vazamento de dados pode acontecer?

Existem várias formas como um vazamento de dados pode ocorrer, vamos explicar algumas delas.

  • Furto de dados por criminosos agindo na internet e vírus (códigos maliciosos) que exploram vulnerabilidades em sistemas.
  • Acesso a contas de usuários, por meio de senhas fracas ou vazadas anteriormente.
  • Ação de funcionários ou ex-funcionários que coletam dados dos sistemas da empresa e os repassam a terceiros.
  • Furto de equipamentos que contenham dados sigilosos.
  • Erros ou negligência de funcionários, como descartar mídias (discos e pen drives) sem os devidos cuidados.

Os vazamentos de dados são mais comuns do que pensamos, mas você sabe os riscos que corre se seus dados forem vazados?

Acompanhe a seguir para conhecer os principais riscos.

Invasão de contas on-line
  • Abertura de contas em seu nome.
  • Tentativas de adivinhação de senhas ou para responder a perguntas de segurança.
  • Uso de senhas vazadas para invadir outros serviços em que a mesma senha é usada, se eles não tiverem ativado algum mecanismo de segurança adicional, como:
  • verificação em duas etapas; ou
  • autorização prévia de dispositivos.
Furto de identidade
  • Esse tipo de furto leva a prejuízos financeiros.
  • Criação de cartões de crédito, contas bancárias e empréstimos, levando a dívidas ou transações ilícitas em seu nome.
  • Movimentações financeiras indevidas em suas contas bancárias ou cartões de crédito.
  • Transferência de bens móveis ou imóveis.
  • Informações privadas, como dados médicos, conversas particulares e fotografias íntimas, podem ficar expostas na Internet.
Tentativas de golpes
  • Extorsão, em que o atacante faz chantagem para não expor os seus dados.
  • Quanto mais informações um atacante tiver, mais convincente ele será, e mais facilmente engana outras pessoas.
  • Os dados vazados podem ser usados, por exemplo:
  • em tentativas de phishing direcionado e personalizado (spear phishing);
  • para convencê-lo a revelar mais informações;
  • para induzi-lo a efetivar transações;
  • para se passar por você.

Não esqueça que seu celular também pode ser uma forma de vazar informações!

É importante lembrar que aquele aparelho mágico que a gente carrega no bolso, o nosso querido celular, também pode ser uma porta para vazamentos de informações.

Acredite ou não, o seu celular é um cofre de informações pessoais e, se você não tomar cuidado, essas informações podem acabar indo parar onde não deveriam.

A maioria de nós carrega a vida inteira no celular. Temos fotos, mensagens, contatos, aplicativos e mais um monte de coisas que são pessoais e valiosas.

Mas se você não proteger seu telefone, esses dados podem ser acessados por pessoas não autorizadas. Saiba mais!

Na página do Governo Digital, neste link, você encontra o fascículo sobre vazamento de dados para complementar seus estudos.

O que fazer se meu celular for roubado?

Essa é uma situação desconfortável, que pode acontecer com qualquer pessoa. Portanto, caso seu celular seja roubado, é importante seguir alguns procedimentos.

Clique Expandir para acessar o conteúdo.

Notifique as instituições financeiras

Ladrões podem usar aplicativos de instituições financeiras e de comércio eletrônico para cometer fraudes, como transferências bancárias, empréstimos, pagamentos de boletos e compras on-line.

Notifique as instituições financeiras que você acessa via aplicativos e solicite:

  • o bloqueio do acesso às contas pelo aplicativo;
  • o bloqueio dos cartões usados no celular furtado.
Contate a operadora de celular

A operadora de celular pode desativar o chip SIM e bloquear o IMEI do aparelho para impedir a conexão à rede de telefonia móvel. Sem poder fazer ou receber chamadas e mensagens SMS, as chances de fraudes, inclusive contra seus contatos, são reduzidas.

Solicite à operadora a desativação do chip SIM e o bloqueio do código IMEI do aparelho.

Faça um boletim de ocorrência

O boletim de ocorrência é o registro policial que ajuda você a se defender, em especial se o ladrão tentar se passar por você. Geralmente é exigido para contestar fraudes e acionar seguros.

Declare o código IMEI e o número de série do aparelho no boletim de ocorrência.

Seus dados estão em jogo, então, não deixe nada nas mãos de criminosos

Um celular furtado dificilmente é recuperado. Para evitar o uso indevido do seu celular e de seus dados, apague remotamente todo o conteúdo.

Acesse o serviço de localização remota:

Lembre-se de ativar previamente.

Apague remotamente todos os dados do dispositivo.

Caso seu celular tenha um sistema operacional próprio, tal como HarmonyOS do Huawei, consulte o fabricante acerca do procedimento de apagamento remoto.

Desconecte aplicativos e troque senhas de suas contas

Vários aplicativos, como e-mail e redes sociais, permanecem autenticados no seu aparelho sem que você precise digitar a senha a cada uso.

Desconectar os aplicativos e trocar as senhas fará com que o ladrão perca o acesso a eles.

Desconecte as contas de aplicativos instalados no celular (logout).

Troque as senhas das contas usadas no celular, em especial:

  • E-mail
  • Login social (conta de rede social usada para autenticar em outros aplicativos)
  • Instituições financeiras
  • ID de sistema, como Apple ID e Google ID.
Conteste fraudes e monitore sua vida financeira

Mesmo depois do susto inicial ter passado, os problemas podem continuar se seus dados e suas contas forem usados indevidamente.

Revise os extratos de seus cartões e contas em instituições financeiras e de telefonia, conteste transações fraudulentas, como transferências, empréstimos, pagamentos e compras:

  • registre reclamação no Banco Central, se necessário.
Troque senhas usadas em dispositivos de terceiros

A ação rápida para conter prejuízos e acessos indevidos é fundamental.

Na urgência, você pode ter usado suas senhas em algum dispositivo emprestado, cuja segurança não é garantida.

Redefina as senhas usadas no dispositivo emprestado assim que estiver em um dispositivo confiável. Saiba mais!

Na página do Governo Digital, neste link, você encontra o fascículo sobre furto de celular para complementar seus estudos.

Às vezes, o vazamento de dados acontece por engano

Ah, quem nunca cometeu aquele deslize de enviar um e-mail para a pessoa errada porque o campo de endereço do destinatário foi automaticamente completado pelo aplicativo de e-mail. Isso acontece com todo mundo e é um jeito muito comum de vazar informações de maneira não intencional.

Exemplo
Imagine que você está mandando um e-mail superimportante para o seu chefe, mas o campo de endereço preenche automaticamente o nome da sua amiga Susie, e você só percebe depois de apertar o botão de enviar. Ops! O que aconteceu é que, por um segundo de distração, suas informações confidenciais foram parar nas mãos erradas.

Mas não se preocupe, você não está sozinho nessa. Afinal, quem nunca mandou uma mensagem ou arquivo para o grupo errado no WhatsApp? É fácil de acontecer, especialmente quando estamos com pressa ou não prestamos muita atenção.

Dica
Para evitar esses deslizes, é uma boa ideia verificar os destinatários antes de clicar em "enviar". E, se possível, desative a opção de preenchimento automático de endereços de e-mail. Isso vai evitar muitos mal-entendidos e ajudar a manter suas informações onde elas devem estar.

1.5 Protegendo minha vida digital, incluindo redes sociais

Agora, vamos nos aprofundar um pouco mais na vida digital, ou seja, algo que está no centro das nossas vidas atualmente, com destaque às redes sociais.

Pode não parecer, mas vivemos uma parte significativa das nossas vidas em redes sociais, aplicativos e internet. É como um mundo paralelo, mas às vezes esse mundo pode ser meio perigoso.

Primeiro, as redes sociais são como uma festa que nunca acaba. Você compartilha fotos, curte postagens, faz novos amigos e até reencontra os colegas da escola de quem você nem lembrava mais. É divertido, certo? Mas a verdade é que, assim como nas festas, sempre tem aquele amigo que não sabe se comportar. Nas redes sociais, essas pessoas podem ser os trolls, que espalham ódio e negatividade.

Outra coisa importante é a privacidade. Então, atenção a esta informação a seguir:

Atenção!

Suas redes sociais são como uma janela para a sua vida. Se você compartilha coisas muito pessoais, todo mundo pode ver, inclusive pessoas que você não conhece. É como gritar seus segredos na praça da cidade.

Cuidado com as informações pessoais. Compartilhar detalhes como o seu número de telefone ou endereço em público é como jogar as chaves da sua casa para qualquer um pegar.


E não podemos esquecer dos golpes e das fake news. Às vezes, você recebe mensagens ou links suspeitos que podem ser iscas para roubar suas informações ou te enganar.

Fique atento!

Uso seguro das redes sociais

Temos algumas dicas bem importantes que podem ajudar você a tornar seu uso das redes sociais mais seguro. Vamos a elas!

Clique nas abas para acessar o conteúdo.

Pense bem antes de postar

Sabe aquela frase "pense bem antes de postar"? Ela não poderia ser mais verdadeira. Quando se trata de compartilhar coisas na internet, é essencial parar e considerar o que você está prestes a fazer. Aqui estão algumas razões por que pensar antes de postar é uma ideia inteligente:

  • lembre-se: uma vez postado, sempre postado;
  • considere que você está em um local público: tudo que você posta pode ser visto por alguém, tanto agora como no futuro.
Seja seletivo ao aceitar seguidores

"Seja seletivo ao aceitar seguidores."

Essa é uma dica valiosa quando se trata das redes sociais. Muitas vezes, queremos ter muitos seguidores, mas a verdade é que a qualidade é muito mais importante do que a quantidade. Aceitar qualquer contato facilita a ação de pessoas mal-intencionadas.

Aqui estão algumas dicas para ser seletivo:

  • configure sua conta como privada, quando possível;
  • verifique a identidade da pessoa antes de aceitá-la em sua rede e bloqueie contas falsas.
Limite o que as pessoas veem no seu perfil

Algumas redes sociais não permitem contas privadas e dão acesso público às informações do seu perfil. Para controlar como essas informações são compartilhadas, há ajustes que você pode fazer:

  • evite compartilhar publicamente informações pessoais: por exemplo, número de telefone;
  • ajuste o público-alvo das informações que compartilha.
Controle quem pode ver suas postagens

Esta é uma regra de ouro para manter sua privacidade e segurança nas redes sociais. Muitas plataformas oferecem opções de controle de privacidade que permitem que você escolha quem tem acesso às suas postagens. Sua rede pode ser variada, com contatos próximos, outros, nem tanto.

Você pode escolher compartilhar postagens diferentes com pessoas diferentes para minimizar sua exposição.

  • Crie listas personalizadas de contatos, quando a plataforma permitir.
  • Selecione o público-alvo de suas postagens.
Proteja o acesso à sua conta

Contas de redes sociais são valiosas para criminosos, que tentam invadi-las e usá-las para espalhar vírus e aplicar golpes na rede de contatos. Eles se aproveitam da confiança entre os usuários e da velocidade com que as informações se propagam. Para se proteger:

  • crie senhas fortes e ative a verificação em duas etapas;
  • ative alertas e notificações de tentativas de acesso em suas contas, redobre a atenção com contas que dão acesso a outras (login social).

Se alguma conta sua foi invadida:

  • troque a senha;
  • siga os procedimentos para recuperação do acesso, se necessário.
Abra o olho com aplicativos de terceiros

Sabe aquele joguinho que você tanto gosta de ficar utilizando por horas, ou aquele aplicativo que faz testes de personalidade e edição de imagem? Tome cuidado, pois esses aplicativos podem estar capturando informações do seu dispositivo como informações pessoais, fotos, histórico de navegação e lista de contatos para usar das mais variadas formas. Então, lembre-se destas dicas quando for usá-los:

  • pense bem antes de conceder acessos;
  • leia os termos de uso e privacidade;
  • verifique periodicamente quais aplicativos e sites podem acessar suas contas;
  • revogue os acessos que não usa mais ou que possam ser prejudiciais.
Não acredite em tudo que vê nas redes sociais

Nas redes sociais, circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas.

Acreditar cegamente em tudo que recebe ou acessa facilita a ação de golpistas.

  • Busque informações em outras fontes.
  • Tenha cuidado ao clicar em links, mesmo vindos de pessoas conhecidas.
  • Atenção especial a anúncios patrocinados, pois eles podem ser maliciosos.
  • Cuidado com mensagens que você recebe via chats.
Denuncie conteúdos maliciosos e perfis falsos

Por meio de denúncias, as plataformas conseguem identificar contas falsas e conteúdos indevidos e maliciosos.

  • Use as opções de denunciar. Bloqueie os conteúdos e perfis que estiverem incomodando.
  • Avise seus contatos se detectar contas falsas se passando por eles.
Proteja também seu futuro profissional

O conjunto de informações presentes sobre você nas redes sociais pode ser usado por empresas e recrutadores para conhecê-lo melhor.

  • Avalie se suas postagens podem afetar negativamente sua imagem.
  • Separe seus contatos em redes ou listas específicas.
  • Poste de acordo com o público a que se destina.
  • Respeite a política de uso de redes sociais da sua empresa ou escola.
Cuidado com o que curte ou compartilha

Esse é um lembrete importante quando se trata de interagir nas redes sociais. Suas ações on-line têm impacto, e aqui estão algumas razões para ter cautela:

Não curta nem compartilhe conteúdos que envolvam:

  • Violência
  • Calúnia e difamação
  • Discriminação
Saiba o que postam sobre você

Outros usuários podem marcar ou mencionar você em postagens e expor a sua privacidade. Apesar de não ser possível impedir, você pode escolher não incluir tais postagens em seu perfil.

  • Configure sua rede social para que possa analisar as postagens em que for marcado.
  • Se não se sentir confortável, peça para a pessoa excluir a marcação ou a postagem.
Não seja um chato on-line, respeite a privacidade alheia

Algumas pessoas não gostam de ter a privacidade exposta nas redes sociais. Pense como você se sentiria se fizessem isso com você.

Evite falar sobre as ações, os hábitos e rotina de outras pessoas: pense em como elas se sentiriam se aquilo se tornasse público.

Peça autorização antes de:

  • postar imagens em que outras pessoas apareçam;
  • compartilhar postagens de outras pessoas.

Saiba mais!

Na página do Governo Digital, neste link, você encontra o fascículo sobre redes sociais para complementar seus estudos.

1.6 Navegar somente em águas seguras, comprar, fazer transações bancárias na internet sem golpes

Fazer compras antes da internet era uma experiência totalmente diferente do que é hoje. Antes, para comprar algo, as pessoas precisavam se deslocar fisicamente para uma loja, muitas vezes enfrentando tráfego, filas e limitações de horário.

Aqui estão algumas das principais diferenças entre as compras pré-internet e as compras no mundo digital:

Deslocamento físico
antes da internet, para comprar algo, você precisava se locomover até uma loja física. Isso poderia envolver uma viagem de carro, transporte público ou simplesmente uma caminhada até a loja mais próxima.
Horário limitado
as lojas tinham horários de funcionamento fixos. Isso significava que você precisava se adequar ao horário de funcionamento da loja, muitas vezes, resultando em compras apressadas após o trabalho ou nos finais de semana.
Variedade Limitada
as opções de produtos disponíveis estavam limitadas àquilo que as lojas locais tinham em estoque. Se você quisesse algo mais específico, poderia ter que visitar várias lojas.
Pagamento em dinheiro ou cheque
o pagamento geralmente era feito em dinheiro, cheque ou cartão de crédito. Isso tornava as transações mais demoradas e, em alguns casos, menos seguras

A vida digital trouxe uma revolução nas compras e nas transações bancárias.

Acompanhe a seguir algumas das formas com que a internet facilitou esses processos:

Clique Expandir para acessar o conteúdo.

Compras on-line

Com a internet, é possível comprar quase qualquer coisa de qualquer lugar, 24 horas por dia. Basta acessar um site, escolher o que você deseja e finalizar a compra. A entrega pode ser feita à sua porta.

Disponibilidade global

A internet abriu as portas para lojas on-line em todo o mundo. Isso significa que você tem acesso a uma variedade incrível de produtos e serviços, independentemente de onde estejam.

Pagamento seguros

Plataformas de pagamento on-line e cartões de crédito tornaram as transações mais seguras. A autenticação de dois fatores e a criptografia ajudam a proteger as informações financeiras.

Conveniência

As compras on-line e a banca digital permitem que você gerencie suas finanças e faça compras no conforto da sua casa. Não há mais necessidade de enfrentar trânsito, esperar em filas ou se preocupar com horários de funcionamento.

Comparação de preços

A internet tornou fácil comparar preços e encontrar as melhores ofertas. Muitos sites oferecem avaliações e feedback de outros compradores para ajudar na tomada de decisões.

Relacionamento com o banco

Não podemos esquecer, também, o quanto ficou mais fácil nosso relacionamento com o banco, sem filas intermináveis ou aquela corrida no final do dia para pegar a agência ainda aberta.

Dicas para compras mais seguras

É lógico que, mesmo com todas essas facilidades, devemos seguir algumas dicas para tornar esse conforto mais seguro e sem dores de cabeça.

Atente-se às dicas seguintes.

Use senha forte no bloqueio do celular mesmo com biometria

O celular sempre tem uma senha ou um padrão que permite desbloqueá-lo, mesmo quando se usa biometria. Se essa senha for fraca, um ladrão pode adivinhá-la, desbloquear e mudar configurações no celular e acessar outros aplicativos, dados e contas.

  • Defina uma senha longa, de preferência alfanumérica.
  • Se usar padrão de desbloqueio, evite desenhos simples.
  • Ative o bloqueio de tela automático com o menor tempo disponível.


Combine senha forte com biometria nos aplicativos financeiros

Aplicativos financeiros geralmente usam senha e biometria para controle de acesso. Mesmo com biometria ativada, se a senha for fácil de adivinhar, um ladrão poderá descobri-la e invadir a sua conta.

  • Crie uma senha forte para acessar via aplicativo (internet).
  • Ative a biometria para facilitar o acesso e não precisar lembrar de tantas senhas.
  • Não repita senhas.


Não grave senhas de serviços financeiros no celular

Senhas gravadas no celular podem ser encontradas por ladrões usando os mecanismos de busca disponíveis no celular e nos aplicativos.

  • Não salve senhas em blocos de notas, contatos ou navegador.
  • Não envie senhas por mensagem ou e-mail.
  • Não tire fotos de senhas.


Instale apenas aplicativos oficiais

Existem aplicativos falsos que se passam por oficiais. Se instalados, podem permitir que criminosos acessem seu celular remotamente, alterar o funcionamento de outros aplicativos e enganar você para que faça transferências para desconhecidos.

  • Use apenas a loja oficial do sistema ou do fabricante do celular ou tablet.
  • Antes de instalar, confirme se o nome do aplicativo e do desenvolvedor estão corretos.


Saiba os canais oficiais do seu banco

Criminosos criam páginas e perfis falsos e os promovem via anúncios em sites de busca, redes sociais e aplicativos de mensagens. Você pode acabar sendo vítima de golpes se seguir os links desses anúncios.

  • Acesse o site oficial digitando o endereço (URL) diretamente no navegador.
  • Use sempre conexão segura (https).
  • Salve a página nos “Favoritos” para facilitar futuros acessos.
  • Cheque no site da instituição quais são os outros canais oficiais.


Mantenha seus aplicativos e sistemas sempre atualizados

Falhas (brechas de segurança) em aplicativos e sistemas podem ser exploradas, por exemplo, para instalar vírus, alterar o funcionamento, furtar dados e cometer fraudes financeiras.

Instale atualizações regularmente e ative a atualização automática, sempre que possível.

Ajuste limites para reduzir os prejuízos financeiros

Fraudadores exploram a rapidez das transferências eletrônicas para furtar dinheiro, que nem sempre pode ser recuperado. Adequar os limites das operações ajuda a reduzir os prejuízos.

  • Reduza os limites de transferências entre contas – DOC, Pix e TED.
  • Reavalie limites de créditos pré-aprovados.


Não passe informações a pessoas que entram em contato

Instituições financeiras (principalmente bancos) não contatam pessoas pedindo senhas, códigos de verificação, tokens, códigos QR, dados de cartão ou outras informações pessoais. Apenas solicitam dados para confirmação de identidade quando o cliente acessa os canais oficiais.

Caso entrem em contato com você:

  • encerre a comunicação e, em caso de dúvida, contate a instituição por meio dos canais oficiais.


Acompanhe suas transações financeiras e aja rapidamente

Acompanhar alertas e notificações de transações financeiras permite descobrir movimentações irregulares e agir rapidamente para conter fraudes e prejuízos.

  • Ative alertas e notificações de movimentações em suas contas e seus cartões de crédito.
  • Analise periodicamente notificações e extratos e conteste rapidamente transações irregulares: fique de olho em sua conta bancária!


Use cartões de crédito virtuais para pagamentos não presenciais

O cartão de crédito virtual, normalmente gerado via aplicativo, tem dados diferentes do cartão físico e que podem ser alterados com frequência. Isso evita que o cartão seja usado em fraudes, mesmo que os dados sejam furtados ou vazados.

Utilize os dados do cartão virtual para pagamentos de compras e contratação de serviços em aplicativos, sites ou por telefone. Reduza o limite do cartão virtual, se possível.


Exija autenticação para pagamento com carteiras digitais

Carteiras digitais, como Apple Wallet e Google Wallet, oferecem opções de pagamentos on-line e por aproximação. Se a carteira não exigir autenticação antes de efetuar a transação, você pode se tornar vítima de golpes ou realizar compras acidentais.

  • Escolha um mecanismo de autenticação para realizar pagamentos.
  • Em pagamentos por aproximação, confira os dados no visor da máquina de cartão antes de aproximar o celular.


Se for compartilhar seus dados, faça apenas com instituições autorizadas

Compartilhar dados financeiros com instituições que não são autorizadas pelo Banco Central pode comprometer suas finanças e sua privacidade.

Prefira usar o Sistema Financeiro Aberto (Open Finance). Use aplicativos e sites apenas das instituições participantes do Open Finance. Para saber mais acesse o site clicando neste link.


Cuidado com os posts em redes sociais

Divulgar informações financeiras, especialmente em redes sociais, facilita a ação de golpistas.

Não poste fotos de cartões de crédito ou débito, senhas, pontuação (score) de crédito, etc.

Tenha um e-mail separado para instituições financeiras

Para invadir contas financeiras, golpistas exploram mecanismos de recuperação de senha em que um link ou código é enviado ao e-mail cadastrado. Se a conta de e-mail estiver logada em um celular furtado, o golpista conseguirá o acesso.

  • Crie um e-mail exclusivo para cadastro em instituições financeiras.
  • Não deixe esse e-mail logado em aplicativos ou navegador do celular.
  • Acesse-o regularmente para verificar notificações de login e comunicações enviadas pelas instituições financeiras.


Use boleto eletrônico registrado

Por meio do Débito Direto Autorizado (DDA), os boletos emitidos para um usuário (CPF) são enviados eletronicamente para a instituição em que ele tem conta. Se autorizar o pagamento, o valor será enviado ao emissor registrado, evitando adulterações e golpes.

  • Ative a função DDA em sua conta-corrente.
  • Acompanhe os boletos emitidos para autorizar ou rejeitar o pagamento.


Compras on-line

No caso de compras on-line vamos dividir os cuidados de três formas diferentes:

  • Antes de comprar
  • Ao realizar a compra
  • Ao receber o produto
Antes de comprar

Primeiro, vamos às dicas, relacionadas aos cuidados que devemos ter antes de realizar a compra:

Clique Expandir para acessar o conteúdo.

Utilize sempre um computador seguro
  • Com a versão mais recente de todos os programas instalados.
  • Com todas as atualizações aplicadas.
  • Com mecanismos de segurança instalados e atualizados, como antimalware, antispam e firewall pessoal.
Evite usar computadores de terceiros

Caso utilize um computador de terceiros, acesse o site/a loja digitando o endereço diretamente no navegador web.

Ao navegar na web, evite clicar em links recebidos em mensagens.

Não utilize sites de busca para localizar o site/a loja de comércio eletrônico, digite o endereço diretamente no navegador web.

Seja cuidadoso ao elaborar suas senhas

Utilize:

  • números aleatórios;
  • grande quantidade de caracteres;
  • diferentes tipos de caracteres.
Sobre senhas

Não utilize:

  • sequências de teclado;
  • qualquer tipo de dado pessoal;
  • a sua própria conta de usuário;
  • palavras que façam parte de listas.
Verifique se o site é confiável
  • Pesquise na internet para ver a opinião de outros clientes;
  • principalmente em redes sociais e sites de reclamações.
Escolhas sites/lojas com boas referências

Observe:

  • se há reclamações referentes à empresa e se elas foram tratadas adequadamente;
  • se são disponibilizados canais de atendimento, como e-mail, chat e telefone;
  • se a empresa disponibiliza informações, como endereço, telefone e CNPJ;
  • as políticas de privacidade, garantia, troca, cancelamento, arrependimento e devolução;
  • procure validar os dados de cadastro da empresa no site da Receita Federal.
Verifique as condições de compra

Faça uma pesquisa de mercado e desconfie se o produto estiver muito barato.

Observe:

  • as condições do produto (novo, usado, defeituoso);
  • a descrição detalhada ou especificação técnica;
  • o prazo de entrega.

Verifique, quando disponível, a reputação e a qualificação do vendedor.

Fique atento ao comprar em sites de compras coletivas
  • procure não comprar por impulso;
  • seja cauteloso e faça pesquisas prévias;
  • verifique atentamente as condições da compra.

Não compre caso desconfie de algo!

Ao realizar a compra

A seguir, vamos às dicas, relacionadas aos cuidados para ter ao realizar a compra:

Verifique as opções de pagamento oferecidas e escolha aquela que considerar mais segura. Ao fornecer dados sensíveis via e-mail, certifique-se de criptografar a mensagem.

Guarde as informações da compra, como comprovantes e número de pedido.

Além disso, atente-se aos itens a seguir:

  • documente também outros contatos que você venha a ter;
  • essas informações podem ser muito importantes caso haja problemas futuros.

Utilize sistemas de gerenciamento de pagamentos, pois:

  • além de dificultarem a aplicação dos golpes, também podem impedir que seus dados pessoais e financeiros sejam enviados aos golpistas.

Certifique-se de usar conexões seguras.

Confira os detalhes importantes apresentados na imagem a seguir.

Se tiver dúvidas, entre em contato com a central de relacionamento da empresa.

Ao receber o produto

A seguir, vamos às dicas, relacionadas aos cuidados que devemos ter ao receber o produto adquirido.

  • Marque encontros em locais públicos caso a entrega seja feita pessoalmente.
  • Mesmo que o vendedor lhe envie o código de rastreamento fornecido pelos correios, não use essa informação para comprovar o envio e liberar o pagamento.
  • Até ter o produto em mãos, não há nenhuma garantia de que ele foi realmente enviado.
  • Antes de abrir a embalagem, verifique se ela não está danificada.
  • Certifique-se de que o produto está de acordo com o que foi comprado.
  • Comente sobre a compra no site.


Saiba mais!

Na página do Governo Digital, neste link, você encontra o guia denominado “Internet com responsa vai às compras” para complementar seus estudos.

1.7 A importância do backup para minha vida

Você já parou para pensar que o backup é como se fosse um super-herói dos nossos dados, pronto para nos salvar nos momentos mais críticos?

Às vezes, a gente só percebe o quão essencial ele é quando as coisas dão errado.

Exemplo
Imagine o seu disco rígido como uma cidade cheia de prédios e pense que esses prédios são os seus dados, suas fotos, seus documentos e tudo mais que é importante. O backup é como um super-herói que voa por essa cidade e faz cópias de todos os prédios. Então, quando ocorre um desastre, como um ataque de vírus, um acidente no seu computador, ou até mesmo quando você exclui algo sem querer, o super-herói do backup entra em ação e traz de volta as cópias dos prédios, restaurando sua cidade digital à ordem!


A seguir, vamos entender melhor os componentes de quebra-cabeças.

Fazer backup
Salvando o dia: imagine perder todas as fotos das férias ou o trabalho importante que você fez. O backup é como um seguro para os seus dados. Se algo der errado, você tem uma cópia de segurança.
Identificar e armazenar
Achando a bagunça: identificar o que é importante e organizar isso é como arrumar o seu quarto. Você não quer que suas informações fiquem perdidas no meio da bagunça.
Transferir
Compartilhando com segurança: quando você precisa enviar informações sensíveis, como um documento importante, fazer isso de forma segura é fundamental. É como passar um pacote supervalioso para as mãos certas.
Arquivar
Guardando para depois: arquivar é como guardar seus documentos importantes em pastas. Quando precisar deles no futuro, você não vai ficar caçando feito um detetive.
Destruir adequadamente
Lixeira digital: às vezes, você precisa se livrar de informações. Destruir adequadamente é como passar um triturador de papel nas coisas, só que para dados. Impede que curiosos vasculhem o que você não quer mais.
Dicas para você não perder seus dados

A qualquer momento, você pode perder seus dados, seja por acidente, furto, falha de sistema, atualização mal sucedida ou defeito físico em seu dispositivo. Se tiver backups, será possível recuperá-los, reduzindo os transtornos.

Para isso, utilize uma ou mais opções, como:

  • serviço de nuvem (na internet);
  • sincronização com outro equipamento;
  • disco externo ou pen drive.

A seguir, atente-se às melhores práticas para não perder seus dados importantes:

Clique Expandir para acessar o conteúdo.

Não se esqueça de fazer backup de seu celular

Celulares são visados para furto e fáceis de serem perdidos ou danificados. O backup permite restaurar fotos, e-mails, mensagens, aplicativos e configurações, facilitando inclusive a troca do aparelho.

Habilite a opção de backup nativa do sistema:

  • Configure para usar apenas Wi-Fi, se não tiver plano de dados.

Busque também outras alternativas, como pen drive ou sincronização com computador.

Habilite backups automáticos

Backups automáticos estão menos propensos a erros e esquecimentos, o que ajuda a manter cópias atualizadas e a restaurar os dados, caso você troque ou perca seu celular ou computador.

  • Selecione a frequência de acordo com suas necessidades, como a cada hora, dia ou semana.
  • Se usar discos externos ou pen drives, lembre-se de conectá-los para que o backup seja realizado.
Faça backups manuais em casos especiais

Em situações de risco, como viagem, atualização de sistema, envio para manutenção e troca de aparelho, complemente os backups automáticos com cópias manuais para garantir que arquivos importantes ou recentemente alterados tenham sido copiados.

Use opções como “Fazer backup agora” para garantir que seus backups estejam atualizados.

Não copie dados desnecessários

Dados ocupam espaço e podem exigir áreas cada vez maiores de armazenamento. Selecionar quais dados serão copiados ajuda a reduzir custos e as velocidades de cópia e restauração.

  • Se possível, selecione os itens a serem excluídos dos backups, como arquivos e diretórios específicos.
  • Verifique em quais aplicativos o backup está ativado e desabilite os que não precisar.
Faça mais de uma cópia de segurança

A expressão “Quem tem 1 não tem nenhum” reforça a importância de se ter várias cópias, pois se você precisar restaurar um backup e ele falhar, será possível recorrer à outra cópia.

  • Tenha pelo menos duas cópias dos dados.
  • Armazene as cópias em locais diferentes, por exemplo: uma na nuvem e outra em pen drive.
Ative a verificação em duas etapas nos serviços de nuvem

Serviços de nuvem são visados por atacantes pela grande quantidade de dados que armazenam.

O uso exclusivo de senhas não é suficiente para garantir a segurança e deve ser reforçado com outras formas de autenticação.

Escolha a opção disponível que considerar mais prática e segura

Como:

  • Usar uma chave de segurança física.
  • Usar um aplicativo de celular para gerar códigos de verificação.
  • Receber códigos por mensagem de texto ou voz.
Proteja os dados do backup contra acesso indevido

Se as mídias não estiverem protegidas, alguém pode acessar os arquivos gravados. Seus dados também podem ser indevidamente acessados se transmitidos via conexões inseguras.

  • Habilite criptografia sempre que possível, tanto para backup em nuvem como em mídias.
  • Não deixe as mídias conectadas o tempo todo, conecte-as periodicamente para fazer backups.
  • Guarde as mídias em local seguro.
  • Escolha serviços de nuvem em que os dados trafegam via canais seguros (https) e ofereçam verificação em duas etapas.
Acompanhe as notificações e teste suas cópias

Acompanhar as notificações do sistema e, de tempos em tempos, acessar seus backups evita surpresas, como arquivos corrompidos, opções mal configuradas, mídias defeituosas e áreas de armazenamento cheias.

Verifique se as áreas de armazenamento têm espaço disponível

Se estiverem ficando cheias:

  • exclua backups antigos;
  • apague arquivos desnecessários;
  • aumente o tamanho da área;
  • substitua as mídias com problema;
  • faça um backup manual, para garantir uma cópia atualizada.
Mantenha sistemas e aplicativos atualizados

Corrigir vulnerabilidades de sistemas e aplicativos evita que elas sejam exploradas por vírus, como o ransomware que cifra os dados e apaga os backups, para que você não consiga mais recuperá-los.

Instale atualizações regularmente:

  • ative a atualização automática, sempre que possível;
  • instale mecanismos de segurança, como antivírus e firewall pessoal, e mantenha-os atualizados.
Saiba mais!

Na página do Governo Digital, neste link, você encontra o fascículo sobre backup digital para complementar seus estudos.

1.8 Casos de uma vida on-line - Parte 2

Vamos testar os conhecimentos!

O que significa o conceito vida digital? O que pode ser feito para manter os dispositivos digitais seguros?

Revise suas ideias com base neste modelo de resposta!

Vida digital
a vida digital é como a nossa existência paralela na internet. É o mundo virtual em que fazemos amigos nas redes sociais, assistimos a vídeos engraçados no YouTube, fazemos compras on-line e até mesmo pagamos nossas contas. É basicamente tudo o que você faz on-line, seja no seu smartphone, tablet ou computador.

Exemplos de três ações que podemos tomar para cuidar de nossos dispositivos:

1- Instale atualizações e evite aplicativos desnecessários
sistemas e aplicativos possuem falhas (brechas de segurança) que podem ser exploradas para que um criminoso possa invadir o dispositivo, capturar dados ou instalar um vírus. Aplicar atualizações evita que você se torne vítima ou parte de ataques.
  • ative a atualização automática sempre que possível;
  • aceite sempre as atualizações de segurança.
2- Somente baixe arquivos de lojas oficiais
infelizmente existem aplicativos criados com fins maliciosos, e as lojas oficiais costumam ter políticas mais rígidas e mecanismos mais rápidos de exclusão destes aplicativos, quando detectados. E lembre-se:
  • nunca instale aplicativos recebidos via mensagens ou links;
  • antes de instalar, confirme o nome do aplicativo e se o desenvolvedor é mesmo quem deveria ser.
3- Não clique em todos os links que recebe
links maliciosos são usados para direcionar usuários para páginas falsas ou com malware. Atacantes tentam induzir os usuários a clicar nestes links usando truques como enviá-los de contas falsas ou invadidas, explorando a confiança entre pessoas conhecidas.
  • Antes de clicar, analise o contexto e observe os detalhes, na dúvida, não clique.
  • Desconfie de mensagens recebidas, mesmo vindas de conhecidos; se necessário, contate quem supostamente a enviou usando outro meio de comunicação.
  • Só leia códigos QR se confiar na fonte.

2 Encerramento

Ao longo desta jornada, destacamos a importância da sua vida digital e as melhores maneiras de protegê-la.

Seguindo essas instruções no seu dia a dia, sua vida digital pode ficar mais protegida.

Chegamos ao fim do Módulo 5 - Meus dados, minha vida digital, retorne ao ambiente virtual de aprendizagem para realizar o questionário e seguir com seus estudos.