SEG INFO2025 MOD3: mudanças entre as edições
Linha 731: | Linha 731: | ||
Revise suas ideias com base neste modelo de resposta! | Revise suas ideias com base neste modelo de resposta! | ||
;Blindagem | ;Resposta: Blindagem em segurança da informação é como um escudo protetor que protege seus dados e sistemas de ataques cibernéticos. | ||
:“Imagine que você está em uma batalha. Você está usando uma armadura para se proteger de ataques. A armadura é a blindagem contra os perigos ou ameaças. | |||
:A armadura é feita de materiais fortes e resistentes que podem suportar ataques. Da mesma forma, a blindagem em segurança da informação é feita de medidas de segurança que podem proteger seus dados e sistemas de ataques cibernéticos.” | |||
:Exemplos de três formas para blindar sistemas operacionais e aplicativos: | |||
::'''1 - Instalar as atualizações disponíveis''' | |||
::*Configurar os programas para serem atualizados automaticamente. | |||
::*Programar as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à internet. | |||
::*Checar periodicamente por novas atualizações, usando as opções disponíveis nos programas. | |||
::'''2 - Usar apenas programas originais''' | |||
::*Ao comprar um computador pré-instalado, certificar-se de que os programas são originais, solicitando ao revendedor as licenças de uso. | |||
::*Caso deseje usar um programa proprietário, mas não possa adquirir a licença, procurar por alternativas gratuitas, ou mais baratas, e que possuam funcionalidades semelhantes às desejadas. | |||
::*Remover as versões antigas e os programas que você não utiliza mais em um horário em que o computador esteja ligado e conectado à internet. | |||
::'''3 - Ao instalar aplicativos desenvolvidos por terceiros | |||
:::Verificar se as permissões de instalação e execução são coerentes. | |||
:::Ser cuidadoso(a) ao: | |||
::*Permitir que os aplicativos acessem seus dados pessoais; | |||
::*Selecionar os aplicativos, escolhendo aqueles bem avaliados e com grande quantidade de usuários. | |||
=Encerramento= | =Encerramento= |
Edição das 17h12min de 21 de abril de 2025
1 Blindando meus dispositivos
- Olá!
Boas-vindas ao módulo 3 deste curso! A seguir, apresentamos para você os objetivos de
- Objetivos
- Identificar boas práticas de segurança no manuseio de computadores, notebooks, celulares, tablets e sistemas operacionais.
- Compreender boas práticas de segurança para a navegação em redes Wi-Fi e em nuvem.
Vamos refletir!
Agora, convidamos você a refletir sobre o tema antes de mergulhar no conteúdo e, se desejar, você poderá utilizar o espaço em branco para expressar suas ideias. Ao concluir, clique no botão para acessar a resposta padrão à reflexão apresentada.
Trabalhar nos nossos dias sem nossas ferramentas como celulares, notebooks e computadores seria uma tarefa bem difícil não é mesmo? Você já imaginou que todos estes dispositivos precisam de atenção especial principalmente quando o assunto é segurança da informação e privacidade de dados, para entender melhor imagine a seguinte situação:
Você trabalha em um escritório e cada pessoa tem uma função específica que depende de diferentes ferramentas digitais. Você usa um computador de mesa para fazer relatórios detalhados, sua colega usa um notebook para apresentações em reuniões e seu chefe está sempre no celular, respondendo e-mails e mensagens importantes. Tudo ia bem até que, um dia, a organização foi vítima de um ataque hacker. O hacker conseguiu invadir o computador de mesa porque ele não tinha antivírus atualizado. O notebook da sua colega também foi comprometido porque ela usou uma rede Wi-Fi pública sem proteção, e o celular do seu chefe foi infectado por ele ter baixado um aplicativo suspeito. Com essas invasões, o hacker teve acesso a dados confidenciais, como informações financeiras e detalhes pessoais dos colaboradores. Isso gerou um caos na organização, com prejuízos financeiros e a confiança dos clientes e a comunidade ficou abalada.
O que poderia ter sido feito para que este problema fosse evitado?
Revise suas ideias com base neste modelo de resposta!
- Resposta
- Para evitar problemas como este, é necessário proteger cada dispositivo digital de acordo com suas especificidades, usando antivírus, redes seguras e evitando downloads de fontes não confiáveis.
1.1 Casos de uma vida on-line - Parte 1
A família Silva vai seguir nos acompanhando neste módulo. Confira a continuação do caso relacionado a vida virtual dessa família e seus desdobramentos. Aproveite a oportunidade para aprender com eles! Casos da família Silva
A família Silva, como sabemos, é super conectada e sempre que podem, eles fazem uso das tecnologias para facilitar as atividades do dia a dia. Seja para trabalhar, estudar ou se divertir, a tecnologia está sempre presente em seu cotidiano. Maria, ganhou de presente de aniversário de seu pai, Carlos, um notebook e um celular novo. Eles eram perfeitos para suas atividades da faculdade e trabalho. Mas ao lembrar das situações preocupantes que aconteceram com seu pai, ao receber e-mail de propaganda enganosa e Sofia, mensagem de prêmio falso, Maria entendia a importância de não deixar seus dispositivos e dados vulneráveis. O problema é que Maria não sabe como proteger seus dispositivos e acha que só um especialista em segurança pode ajudá-la.
Quer saber se Maria pode ou não desenvolver esse trabalho sozinha e o que ela precisa fazer para proteger os seus dispositivos e tornar sua vida on-line mais segura?
Então, assista ao vídeo a seguir, em que o professor Wellington Nouga analisa o caso da família Silva.
1.2 Conceitos centrais
Agora, vamos conhecer alguns conceitos centrais para o entendimento do conteúdo deste módulo.
- Computador
O computador é uma máquina eletrônica que permite processar dados, transformando-os em informação.
Para compreender melhor, reflita sobre a comparação:
As palavras ‘’carro’’, ‘’azul’’ e ‘’Carlos” são dados que, após processados, ou seja, organizados de forma lógica, podem formar uma frase que faça sentido, como: ‘’O carro de Carlos é azul’’.
- Notebook
Tem as mesmas características de um computador, mas se diferencia em alguns aspectos.
Esse dispositivo é portátil, podendo ser transportado com facilidade para qualquer lugar; e conta com dispositivos integrados que podem ser usados de forma imediata, como monitor, teclado, touchpad (substituto do mouse), câmera, etc.
Caso o usuário queira, é possível utilizar teclado extra, mouse ou até mesmo adaptar uma segunda tela a ele.
- Dispositivos móveis
São tecnologias digitais que permitem a mobilidade e o acesso à internet. Eles são geralmente pequenos e portáteis, o que os torna convenientes para serem usados em qualquer lugar.
Os dispositivos móveis são projetados para serem transportados com facilidade. Por isso, geralmente são pequenos e leves, com baterias de longa duração; contam com acesso à internet, o que permite que os usuários acessem informações e serviços on-line; e apresentam várias possibilidades de uso, incluindo comunicação, entretenimento, produtividade e navegação.
Os smartphones são os dispositivos móveis mais populares. Eles têm uma variedade de recursos, incluindo uma tela sensível ao toque, câmera, GPS e acesso à internet.
Os tablets são dispositivos móveis com telas maiores, em comparação com os smartphones. Eles são frequentemente usados para entretenimento, como assistir a vídeos e jogar, mas também para trabalho como uso em áreas de vendas e médicas.
- Sistemas Operacionais
Sistemas operacionais são como um maestro de uma orquestra. Eles são responsáveis por coordenar todos os componentes do computador, desde o hardware até os programas. Além disso, garantem que tudo funcione harmoniosamente e que o usuário possa interagir com o computador de forma fácil e intuitiva.
Para compreender melhor esse conceito, reflita sobre a seguinte comparação:
Imagine que você está dirigindo um carro. O carro é o hardware do computador, e você é o usuário. O sistema operacional é o motorista, que é o responsável por dirigir o carro de forma segura e eficiente. Ele precisa saber como controlar o motor, os freios, a direção e todas as outras partes do carro. Da mesma forma, o sistema operacional precisa saber como controlar todos os componentes do computador. Ele precisa garantir que o computador funcione corretamente e que o usuário possa executar as tarefas que deseja.
Mais um comparativo para ficar claro:
Imagine que você está em um restaurante. O restaurante é o computador, e você é o cliente. O garçom é o sistema operacional. O garçom é responsável por atender às suas necessidades. Ele precisa saber o que você quer comer, trazer seu pedido e cobrar a conta. Da mesma forma, o sistema operacional precisa atender às suas necessidades. Ele precisa fornecer acesso aos programas e recursos que você deseja usar e precisa gerenciar os recursos do computador de forma eficiente.
- Blindagem
A blindagem, em segurança da informação, é como um escudo que protege seus dados e sistemas de ataques cibernéticos.
Para compreender melhor esse conceito, reflita sobre a seguinte comparação:
Imagine que você está em uma batalha, usando uma armadura para se proteger de ataques. A armadura representa a blindagem contra os perigos ou ameaças. A armadura é feita de materiais fortes e resistentes que podem suportar ataques. Da mesma forma, a blindagem em segurança da informação é feita com medidas de segurança que podem proteger seus dados e sistemas de ataques cibernéticos.
Mais um comparativo para ficar claro:
Imagine que você está em um banco que tem um cofre para proteger o seu dinheiro. O cofre é a blindagem da segurança do banco. Esse objeto é feito de materiais fortes e resistentes capazes de impedir que as pessoas acessem o seu dinheiro. Da mesma forma, a blindagem em segurança da informação é feita com medidas de segurança que podem impedir que as pessoas acessem os seus dados e sistemas.
- Redes inseguras
São redes que não obedecem a padrões de segurança ou boas práticas, como uso de autenticação e controle de acesso, ou que ainda não estão configuradas com opções padronizadas vindas do fabricante do dispositivo.
Para compreender melhor esse conceito, reflita sobre a seguinte comparação:
Uma rede de computadores insegura é como uma casa com a porta aberta, qualquer um pode entrar e pegar o que quiser. Ladrões podem roubar seus pertences, vandalizar sua casa, ou até mesmo machucar você. Da mesma forma, uma rede de computadores insegura é como uma casa com a porta aberta. Qualquer um pode se conectar à rede e acessar os dados e sistemas que estão nela. Portanto, navegar em redes inseguras é perigoso porque os hackers podem usar essa rede para roubar dados, instalar malware e causar danos.
- Nuvem
Computação em nuvem, ou simplesmente nuvem, é um serviço digital. Em vez de utilizar o computador para armazenar dados, existe a possibilidade de alugar um repositório virtual e armazenar seus dados nele. Esse processo necessita da internet como ferramenta essencial para aproveitar os recursos de computadores que estão disponíveis.
Para compreender melhor esse conceito, reflita sobre a seguinte comparação:
Imagine que você está em um parque de diversões. Você pode acessar qualquer brinquedo ou atração que quiser, sem precisar se preocupar com a manutenção ou a operação. Os brinquedos e as atrações já estão lá, prontos para você usar. Você só precisa pagar pelo seu tempo de uso. Da mesma forma, é a computação em nuvem. Você pode acessar qualquer serviço ou recurso que quiser, sem precisar se preocupar com a manutenção ou a operação. Os serviços e recursos já estão lá, prontos para uso. Você só precisa pagar pelo que usar.
A computação em nuvem oferece uma série de benefícios:
- a. flexibilidade para pagar somente se usar;
- b. acessibilidade, ou seja, utilizar os serviços e recursos de qualquer lugar que tenha conexão à internet; e,
- c. escalabilidade, ou seja, é possível aumentar ou diminuir o uso dos serviços e recursos conforme a necessidade.
- Autenticação
É um processo em que se pode verificar a identidade de uma pessoa, confirmar se algo ou alguém é autêntico.
Para compreender melhor esse conceito, reflita sobre a seguinte comparação:
Imagine que você está entrando em um prédio e precisa mostrar um documento de identidade para o porteiro liberar a sua entrada. O documento de identidade é uma forma de autenticação. Ele ajuda o porteiro a realizar uma verificação para permitir que você acesse o prédio. No mundo digital, isso ocorre da mesma forma: a autenticação é usada para verificar a identidade de um usuário antes de permitir que ele acesse um sistema ou recurso.
Existem dois tipos principais de autenticação:
- a. Autenticação por conhecimento: a pessoa fornece algo que ela sabe, como uma senha ou uma resposta a uma pergunta de segurança.
- b. Autenticação por posse: a pessoa fornece algo que ela possui, como um cartão de identificação ou um token de segurança.
- Duplo fator de autenticação
O duplo fator de autenticação (2FA) é como um guarda-costas. Ele ajuda a proteger você de ataques cibernéticos, mesmo que alguém saiba sua senha.
Para compreender melhor esse conceito, reflita sobre a seguinte comparação:
Imagine que você está andando na rua e alguém tenta roubar sua carteira. Você mostra sua carteira para o ladrão e ele tenta pegar seu dinheiro. Porém, você tem um guarda-costas que o protege, que impede que o ladrão finalize o roubo. Da mesma forma, o 2FA ajuda na proteção de ataques cibernéticos. Mesmo que alguém saiba sua senha, ainda precisa de um código de verificação de um dispositivo secundário para acessar sua conta. O 2FA é uma camada adicional de segurança que ajuda a proteger suas contas e seus dados.
Mais um comparativo para ficar claro:
Imagine que você está tentando entrar em um prédio. Você precisa mostrar sua carteira para o porteiro verificar e permitir a sua entrada. Mas o porteiro também precisa de uma segunda forma de identificação, como uma impressão digital ou um reconhecimento facial. O 2FA requer duas formas de identificação para acessar uma conta ou um recurso. Essa é uma forma eficaz de proteger suas contas e seus dados. Ele ajuda a impedir que pessoas não autorizadas acessem suas informações.
1.3 Byte e a Cidade da Tecnologia
Agora, vamos apresentar o início de uma história que vai acompanhar você ao longo da sua trajetória neste módulo do curso.
Clique expandir e acompanhe a história do Byte.
Byte em... boas práticas de segurança |
---|
Na Cidade da Tecnologia, habitada por adultos jovens e experientes, havia uma pessoa chamada Byte. Ele sempre teve um interesse especial em proteger seus dados e suas informações pessoais em um mundo cada vez mais conectado e, por vezes, perigoso. Nessa cidade, todos tinham seus trabalhos e suas ferramentas específicas. Computadores, notebooks, celulares e tablets eram essenciais para suas atividades diárias, mas Byte sabia que, para usar essas ferramentas com responsabilidade, era necessário seguir boas práticas de segurança. Byte entendia a importância de manter seus sistemas operacionais e aplicativos atualizados, assim como manter uma casa com boas fechaduras. Sabia que, deixando vulnerabilidades não corrigidas, abriria a porta para possíveis invasores em busca de informações sensíveis. Além disso, ele sabia que não era uma boa ideia "conversar" com estranhos e era preciso manter essa prática também na sua vida on-line. Ou seja, é muito importante para sua segurança e de sua empresa que ele se conecte apenas em redes seguras, porque em redes não confiáveis as informações pessoais podiam ser interceptadas e exploradas por pessoas mal-intencionadas. Byte também investigou a "nuvem" onde armazenava grande parte de suas informações e descobriu que era como um cofre virtual seguro, desde que usasse senhas fortes e criptografia. Entendia que, se não fosse cuidadoso, suas informações poderiam ser comprometidas durante a transferência por redes inseguras. Por último, Byte valorizava a autenticação segura e sabia que adicionar camadas extras de segurança era fundamental. O uso de práticas como Multi-Factor Authentication (MFA), senhas robustas e gestão cuidadosa de credenciais era como ter uma proteção adicional para suas informações. Com esses conhecimentos, Byte vivia na Cidade da Tecnologia com confiança, sabendo que suas informações estavam bem protegidas. Ele compartilhava suas boas práticas com amigos e colegas, ajudando a criar um ambiente mais seguro e consciente na cidade. E, assim, na Cidade da Tecnologia, os adultos jovens reconheciam a importância da segurança da informação em suas vidas digitais, protegendo seus dados e suas informações valiosas em um mundo conectado e em constante evolução. |
Convidamos você a compartilhar um pouco da jornada de nosso personagem Byte pelo uso seguro de computadores e dispositivos móveis, além de entender aprofundar seu entendimento sobre os conceitos nuvem, duplo fator de autenticação e, é claro, apresentar dicas práticas sobre como deixar sua via on-line mais segura. E aí, preparado? Vamos lá!
1.4 Para cada trabalho uma ferramenta diferente
Enquanto isso, na Cidade da Tecnologia…

Clique na aba e acompanhe a continuação da história do Byte.
Byte em Pixelville |
---|
Byte morava em um bairro tranquilo e colorido chamado Pixelville. Cada casa desse lugar era um dispositivo diferente. A casa de Alex era um aconchegante computador de mesa, com janelas brilhantes com uma porta de entrada que precisava de uma senha para entrar. Era seu canto seguro e confiável! Ao lado, estava a casa de sua melhor amiga, Lucy, uma entusiasta dos tablets. Lucy tinha uma casa moderna e elegante, onde podia acessar uma variedade de aplicativos e jogos com apenas um toque de seus dedos ágeis. Do outro lado da rua, vivia Carlos, que tinha uma casa semelhante a um notebook gigante. Ele era escritor e editor de vídeo, e, em seu notebook, ele desenhava suas histórias e editava suas criações visuais. |
Como na história de Byte, hoje utilizamos a tecnologia como uma ferramenta não apenas de trabalho, mas também como diversão e entretenimento. A seguir, vamos verificar o uso mais comum de cada um dos dispositivos mais populares que temos atualmente.
- Computadores
Os computadores são ferramentas versáteis usadas para uma variedade de propósitos. Atualmente, as utilizações de usos mais comuns dos computadores incluem:
Clique expandir para conhecer as principais finalidades do computador.
Comunicação |
---|
Os computadores são usados para enviar e receber e-mail, mensagens instantâneas, chamadas de vídeo e outros tipos de comunicação. |
Entretenimento |
---|
Os computadores são usados para jogar jogos, on-line ou não, assistir a vídeos, ouvir música, navegar pelas redes sociais. |
Educação |
---|
Os computadores são usados para pesquisar informações, fazer trabalhos escolares, testes on-line, assistir a videoaulas e aprender novas habilidades, como estudar um novo idioma. |
Trabalho |
---|
Os computadores são usados para realizar tarefas de escritório, como elaborar relatórios, planilhas de orçamento e apresentações slides. |
Negócios |
---|
Os computadores são usados para gerenciar operações de negócios, como vendas, marketing e contabilidade. |
Os notebooks são computadores portáteis que apresentam praticamente os mesmos usos de um computador, a grande diferença está na possibilidade de levar esse dispositivo com facilidade para qualquer lugar.
- Tablets
Os tablets são dispositivos eletrônicos portáteis que têm uma tela sensível ao toque. Eles são geralmente utilizados para:
- Entretenimento dos usuários – assistir a vídeos, ouvir música, jogar jogos e navegar na internet.
- Trabalho – realizar tarefas de escritório, como processamento de texto, planilhas e apresentações.
- Educação – pesquisar informações, fazer trabalhos escolares e aprender novas habilidades.
- Celulares
Os celulares são dispositivos eletrônicos portáteis que permitem que as pessoas se comuniquem e acessem informações de qualquer lugar. Eles são uma parte essencial da vida moderna das pessoas. Os celulares são geralmente utilizados para:
- Comunicação – fazer e receber chamadas telefônicas, enviar e receber mensagens de texto e usar aplicativos de mensagens instantâneas.
- Entretenimento – assistir a vídeos, ouvir música, jogar jogos e navegar na internet.
- Trabalho – realizar tarefas de escritório como processamento de texto, planilhas e apresentações.
- Educação – pesquisar informações, fazer trabalhos escolares e aprender novas habilidades.
1.5 Perigos ao usar os dispositivos
Vimos que, assim como Byte na Cidade da Tecnologia, dependendo da tarefa desempenhada, utilizamos um dispositivo específico como uma ferramenta adequada para cada ocasião. Mas nem tudo são flores, existem alguns perigos a que estamos expostos quando utilizamos esses dispositivos.
Clique expandir para conhecer mais um pouco sobre a história de Byte na Cidade da Tecnologia.
Byte em... ataque cibernético |
---|
Juntos, Byte, Lucy e Carlos formavam um trio de amigos inseparáveis na Cidade da Tecnologia. Eles se reuniam frequentemente na praça central, onde havia uma enorme tela de celular que transmitia notícias e informações importantes para todos na cidade. Um dia, a cidade ficou agitada com a notícia de um vírus digital que estava se espalhando. Era como uma criatura maliciosa que tentava entrar nas casas digitais dos habitantes e causar estragos. Isso deixou todos preocupados. Byte, Lucy e Carlos se reuniram na praça central para discutir o problema. Eles sabiam que era hora de agir para proteger suas casas digitais e, também, a cidade. Cada um tinha uma habilidade especial… Byte, com sua casa computador, era especialista em segurança cibernética. Ele sabia como fortalecer suas senhas e atualizar seu sistema para se proteger contra o vírus. Lucy, com sua casa tablet, era excelente com aplicativos de segurança. Ela instalou um aplicativo antivírus para proteger sua casa digital de ameaças. Carlos, com seu notebook, era um mestre em atualizações. Ele garantiu que todos os sistemas da cidade estivessem atualizados e seguros. Juntos, eles desenvolveram um plano para combater o vírus digital. Eles compartilharam suas habilidades com os outros habitantes da cidade, os ensinando a proteger suas casas digitais. Com determinação e trabalho em equipe, a cidade começou a se tornar segura. O vírus digital não tinha chance contra a comunidade unida da Cidade da Tecnologia. E, assim, Byte, Lucy e Carlos provaram que a segurança digital precisa ser para todos e mostraram que, com conhecimento e cooperação, todos podem se proteger no mundo digital. A Cidade da Tecnologia continuou a prosperar, graças à coragem e sabedoria de seus habitantes. |
Um grande risco que você pode correr ao usar a Internet é, ironicamente, o de achar que não corre riscos, pois supõe que ninguém tenha interesse em usar o seu computador ou que, entre os diversos computadores existentes, o seu será dificilmente localizado.
- Atenção
- É justamente esse o tipo de pensamento explorado pelos atacantes, pois, ao se sentir seguro, você também pode achar que não precisa se prevenir. Essa falsa ilusão de segurança costuma terminar quando começam a acontecer os primeiros problemas.
Muitas vezes, os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores, independentemente de quais são e das configurações que possuem, e isso pode incluir o seu. Por isso, acreditar que seu computador está protegido por não apresentar atrativos para um atacante pode ser um grande erro.
Seu computador pode ser invadido ou infectado por meio de:
- ação direta de atacantes;
- exploração de contas de usuário sem senha ou com senha fraca;
- exploração de vulnerabilidades existentes nos programas instalados;
- autoexecução de mídias removíveis infectadas, como pen drives;
- acesso a páginas da web maliciosas, utilizando navegadores vulneráveis;
- ação de códigos maliciosos recebidos pela rede, obtidos em mensagens eletrônicas, via mídias removíveis, em páginas da web ou de outros computadores.
Siga para o próximo tópico e aprofunde seus conhecimentos sobre os riscos no mundo digital.
- Principais riscos
Muito provavelmente, é em seu computador que a maioria dos seus dados está gravada e, por meio dele, você acessa e-mails, redes sociais e realiza transações bancárias e comerciais. Caso ele esteja comprometido, você pode enfrentar problemas.
Além disso, seu computador ainda pode ser usado para atividades maliciosas, como:
- invasão de privacidade;
- furto de identidade;
- vazamento de informações;
- perda de dados;
- perdas financeiras;
- ficar sem acesso ao computador;
- infectar, invadir e atacar outros computadores;
- aplicar golpes em outros usuários;
- servir de repositório para dados fraudulentos;
- propagar códigos maliciosos;
- disseminar spam;
- esconder a real identidade e localização de um atacante.
- Dica
- Ao instalar aplicativos desenvolvidos por terceiros, verifique se as permissões de instalação e execução são coerentes. Seja cuidadoso ao permitir que os aplicativos acessem seus dados pessoais e ao selecioná-los, escolhendo aqueles bem avaliados e que tenham muitos usuários.
- Mecanismos de proteção
Percebeu as diversas possibilidades de atividades maliciosas de que você pode ser vítima?! Por isso, é muito importante instalar um antivírus, ou também denominado antimalware, e seguir estas recomendações.
- Mantenha-o atualizado, incluindo o arquivo de assinaturas.
- Configure-o para verificar todos os formatos de arquivos.
- Sempre verifique os arquivos recebidos antes de abri-los ou executá-los.
- Assegure-se de ter um firewall pessoal instalado e ativo.
- Crie um disco de emergência de seu antivírus e use-o se desconfiar que:
- o antivírus instalado está desabilitado/comprometido, ou
- o comportamento do computador está estranho (mais lento, gravando ou lendo o disco rígido com muita frequência, etc.).
- Crie um disco de recuperação do seu sistema e certifique-se de tê-lo por perto no caso de emergências.
- Seja cuidadoso ao clicar em links, independentemente de como foram recebidos e de quem os enviou.
- Antes de clicar em um link curto, procure usar complementos que possibilitem que o link de destino seja visualizado.
- Não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo “remetente” pode ter sido falsificado, ou essas mensagens podem ter sido enviadas por meio de contas falsas, ou que tenham sido invadidas.
- Desabilite a autoexecução de mídias removíveis e de arquivos anexados.
Coloque em prática essas ações para garantir a sua segurança digital!
- Proteção para as contas de acesso e senhas
Crie uma conta padrão e use-a nas tarefas rotineiras. Use a conta de administrador somente quando necessário e pelo menor tempo possível; use a opção de “executar como administrador” quando necessitar de privilégios administrativos e mantenha a conta de convidado desabilitada.
Assegure-se de que todas as contas de acesso existentes tenham senha e que não existam contas de uso compartilhado. E, ainda, que:
- a conta de acesso e a senha sejam solicitadas na tela inicial.
- a opção de login automático esteja desabilitada.
De modo algum, crie suas senhas utilizando sequências de teclado; dados pessoais, como nome, sobrenome e datas; ou dados que possam ser facilmente obtidos sobre você.
Seja cuidadoso ao elaborar suas senhas, é interessante que sejam longas e compostas por diferentes tipos de caracteres.
- Cuidados ao usar computadores de terceiros
Conforme já mencionamos, é preciso ser bastante cuidadoso ao usar computadores de outras pessoas. Acompanhe as dicas para quando for preciso passar por essa situação.
Clique expandir para acessar o conteúdo.
Utilizando computador de terceiros |
---|
|
Agora, acompanhe os cuidados que você deve ter com o seu computador nas situações especificadas a seguir.
Clique expandir para acessar o conteúdo.
Cudiados com o seu próprio computador |
---|
|
- Meu celular sumiu! E agora?
Você sabe o que fazer quando perder o seu celular ou ele for roubado?! Acompanhe este conteúdo que vamos explicar tudo para você.

Clique expandir para conferir mais um trecho da história de Byte na Cidade da Tecnologia.
Byte em... cadê meu celular?! |
---|
Um dia, após uma tarde divertida explorando a cidade, Byte pegou o ônibus para voltar para casa. Ele estava tão distraído pensando sobre as suas aventuras digitais que nem percebeu quando alguém furtou seu celular. Foi um susto e uma grande frustração para ele. Quando percebeu que seu celular tinha desaparecido, agiu rapidamente e colocou em prática tudo o que sabia sobre segurança da informação. |
O que será que o Byte fez? Agora, confira os passos que ele seguiu para proteger os seus dados após o furto do seu celular.

Caso se encontre em uma situação como a de Byte é bastante recomendável que você siga estas etapas. Vamos detalhá-las no próximo tópico.
- Notifique as instituições financeiras
Os ladrões podem usar aplicativos de instituições financeiras e de comércio eletrônico para cometer fraudes, como transferências bancárias, empréstimos, pagamentos de boletos e compras on-line.
Notifique as instituições financeiras que você acessa via aplicativos e solicite o bloqueio do acesso às contas pelo aplicativo, bem como dos cartões usados no celular furtado.
- Contate a operadora de celular
A operadora de celular pode desativar o chip SIM e bloquear o IMEI do aparelho para impedir a conexão à rede de telefonia móvel.
- Atenção
- Sem poder fazer ou receber chamadas e mensagens SMS, as chances de fraudes, inclusive contra seus contatos, são reduzidas.
Solicite à operadora a desativação do chip SIM e o bloqueio do código IMEI do aparelho.
- Faça um boletim de ocorrência
O boletim de ocorrência é o registro policial que ajuda você a se defender, em especial, se o ladrão tentar se passar por você. Geralmente é exigido para contestar fraudes e acionar seguros. Declare o código IMEI e o número de série do aparelho no boletim de ocorrência.
- Apague remotamente o aparelho
Um celular furtado dificilmente é recuperado. Para evitar o uso indevido do seu celular e de seus dados, apague remotamente todo o conteúdo.
- Acesse o serviço de localização remota:
- para Android o site é o https://android.com/find/
- para iOS o site é o https://icloud.com/find/
Lembre-se de ativá-lo previamente!
- Apague remotamente todos os dados do dispositivo.
- Desconecte os aplicativos e troque as senhas de suas contas
Vários aplicativos, como e-mail e redes sociais, permanecem autenticados no seu aparelho sem que você precise digitar a senha a cada uso. Desconectar os aplicativos e trocar as senhas fará com que o ladrão perca o acesso a eles.
Desconecte as contas de aplicativos instalados no celular, ou seja, faça o logout.
Troque as senhas das contas usadas no celular, em especial:
- e-mail;
- login social (conta de rede social usada para autenticar em outros aplicativos);
- instituições financeiras;
- ID de sistema, como Apple ID e Google ID.
- Conteste fraudes e monitore sua vida financeira
Mesmo após o susto inicial ter passado, os problemas podem continuar se seus dados e contas forem usados indevidamente.
- Dica
- Por isso, indicamos que:
- revise os extratos de seus cartões e contas em instituições financeiras e de telefonia;
- conteste transações fraudulentas, como transferências, empréstimos, pagamentos e compras;
- registre reclamação no Banco Central, se necessário.
- Troque as senhas usadas em dispositivos de terceiros
A ação rápida para conter prejuízos e acessos indevidos é fundamental. Na urgência, você pode ter usado suas senhas em algum dispositivo emprestado, cuja segurança não é garantida.
Redefina as senhas usadas no dispositivo emprestado, assim que estiver em um dispositivo confiável.
1.6 Como blindar os sistemas operacionais e aplicativos?
A história continua…
Clique em expandir para conferir mais uma aventura de Byte na Cidade da Tecnologia.
Texto |
---|
Após o incidente do furto do celular, Byte estava determinado a fortalecer ainda mais sua segurança digital e blindar seus sistemas operacionais e aplicativos. Ele sabia que a prevenção era essencial para evitar futuros problemas. Primeiramente, Byte começou com seu próprio celular de substituição. Ele ativou todas as configurações de segurança disponíveis, incluindo o bloqueio por impressão digital e um código PIN complexo. Além disso, ele usou a função "Encontre meu dispositivo" para rastrear e localizar seu novo celular, caso ele fosse perdido novamente. Em sua casa, o computador de Byte também recebeu uma atualização de segurança. Ele instalou um programa antivírus confiável e certificou-se de que seu sistema operacional estava sempre atualizado. Ele aprendeu a importância de manter os programas e sistemas atualizados para evitar brechas de segurança. Quando se tratava de seus aplicativos favoritos, Byte se tornou um mestre em permissões. Ele revisou cada aplicativo em seu dispositivo, garantindo que só tivessem acesso às informações realmente necessárias. Isso o ajudou a manter suas informações pessoais sob controle. |
Assim como Byte, devemos tomar alguns cuidados para poder levantar nosso escudo de segurança digital e blindar nossos dispositivos contra ameaças digitais. Lembre-se de que a prevenção ainda é a melhor forma de defesa.
Sempre é tempo para reforçar o conteúdo!
Vamos revisitar as dicas sobre segurança ao utilizar os dispositivos digitais.
Cuidados a serem tomados com sistemas operacionais e aplicativos:
- mantenha os programas atualizados;
- tenha sempre as versões mais recentes dos programas instalados;
- cheque periodicamente por novas atualizações, usando as opções disponíveis nos programas.
Instale as atualizações disponíveis:
- configure os programas para serem atualizados automaticamente;
- programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à internet;
- procure periodicamente por novas atualizações, usando as opções disponíveis nos programas.
Use apenas programas originais:
- ao comprar um computador pré-instalado, certifique-se de que os programas são originais, solicitando ao revendedor as licenças de uso;
- caso deseje usar um programa proprietário, mas não possa adquirir a licença, procure por alternativas gratuitas ou mais baratas, que tenham funcionalidades semelhantes às desejadas;
- remova as versões antigas e os programas que você não utiliza mais em um horário em que o computador esteja ligado e conectado à internet.
Ao instalar aplicativos desenvolvidos por terceiros, verifique se as permissões de instalação e execução são coerentes.
Seja cuidadoso ao:
- permitir que os aplicativos acessem seus dados pessoais;
- selecionar os aplicativos, escolhendo aqueles bem avaliados e com muitos usuários.
1.7 Não fale com estranhos, conecte-se somente a redes seguras!
E a história continua…
Clique em expandir para conferir mais um capítulo da história de Byte na Cidade da Tecnologia.
Byte em... o trabalho dos sonhos |
---|
À medida que Byte continuava sua jornada na Cidade da Tecnologia, ele encontrou novos desafios e aprendizados relacionados à segurança da informação. Um dia, enquanto explorava a movimentada Praça Digital, Byte viu um anúncio que chamou sua atenção: "Trabalho dos Sonhos na Cidade da Tecnologia". O anúncio oferecia a oportunidade de trabalhar em uma empresa renomada. Animado, ele se inscreveu para a vaga. Enquanto aguardava uma resposta, Byte lembrou-se de uma das lições importantes que aprendeu: "Não fale com estranhos e conecte-se somente em redes seguras para atividades corporativas”. Ele sabia que era essencial manter sua privacidade e informações pessoais protegidas ao interagir on-line. Quando finalmente recebeu um e-mail de resposta da empresa, Byte se certificou de verificar a autenticidade do remetente e a legitimidade da oferta de emprego. Ele não clicou em nenhum link suspeito e não compartilhou informações pessoais sem confirmar a identidade da empresa. Felizmente, a oferta de emprego era legítima, e Byte se juntou à equipe da empresa. Lá, ele aprendeu sobre o uso seguro de serviços em nuvem. Os serviços em nuvem eram como armazéns digitais nos quais as informações eram armazenadas e acessadas de qualquer lugar, a qualquer momento. O chefe de Byte explicou que, ao usar serviços em nuvem para armazenar e compartilhar documentos de trabalho, era importante configurar as permissões corretamente, Byte aprendeu a compartilhar documentos apenas com colegas de trabalho autorizados e a usar senhas fortes para acessar suas contas em serviços em nuvem. Além disso, Byte entendeu que os serviços em nuvem eram protegidos por protocolos de segurança robustos, mas ele ainda deveria manter suas próprias senhas e seus dispositivos seguros para garantir a integridade de seus dados. Com o tempo, Byte se tornou um especialista em segurança de serviços em nuvem e compartilhou esse conhecimento com seus colegas de trabalho. Eles passaram a usar esses serviços com mais confiança, sabendo que suas informações estavam seguras. |
Em muitas ocasiões, nos encontramos na mesma situação em que Byte estava, precisando navegar ou até mesmo enviar um e-mail de trabalho e não sabemos dos riscos que estamos correndo quando realizamos essas atividades em redes inseguras.
Clique expandir para conferir os riscos que podemos correr ao navegar em redes inseguras.
Riscos dos usuários de redes inseguras |
---|
|
Mas como conseguir identificar uma rede segura e proteger-se tão bem quanto Byte?
Reflita sobre o comparativo:
Imagine que você está em uma festa e precisa contar um segredo para um amigo. Você não quer que ninguém mais ouça, então, se aproxima dele e sussurra ao seu ouvido. As redes seguras para transmissões de dados corporativos são como o sussurrar. Elas são usadas para impedir que os dados de uma empresa sejam acessados por pessoas não autorizadas. As redes seguras usam uma variedade de técnicas para proteger os dados.
Acompanhe as dicas sobre esse assunto.
- Autenticação
- É usada para verificar a identidade de quem está tentando acessar os dados.
- Criptografia
- É usada para codificar os dados, tornando-os ilegíveis para pessoas não autorizadas. A criptografia é como uma chave que bloqueia a porta do cofre. Quando você criptografa os dados, você os transforma em uma sequência de caracteres incompreensíveis, para que se tornem ilegíveis para pessoas não autorizadas.
- Controle de acesso
- É usado para restringir quem pode acessar os dados.
- Cuidados gerais ao usar redes Wi-Fi
Lembre-se sempre de apagar as redes que você visitou, pois isso ajuda a preservar a sua privacidade.
- Atenção
- Não permita que seus dispositivos se conectem automaticamente a redes públicas ou a redes que você já tenha visitado. Um atacante pode configurar uma rede com o mesmo nome de uma que você já utiliza e, sem saber, você estará acessando essa rede falsa.
Algumas redes públicas, como as encontradas em aeroportos, hotéis e conferências, redirecionam a navegação no primeiro acesso para um site de autenticação. Essa autenticação serve apenas para restringir os usuários e não garante que as informações trafegadas serão criptografadas.
Procure usar redes que ofereçam criptografia WPA2, evitando usar WEP e WPA.
Certifique-se de usar conexão segura e observe se os dados do certificado digital correspondem ao da instituição a que pertence a página que você está acessando.
- Cuidados gerais ao usar redes móveis (3G/4G)
Ao usar redes móveis, é importante estar atento à segurança dos seus equipamentos. Um dispositivo infectado conectado via rede móvel pode ser usado para aplicar ataques, enviar as informações coletadas e se propagar para outros dispositivos.
- Dica
- Caso você use um modem 3G/4G, siga as recomendações de como configurar a internet em sua casa, tenha uma senha forte como padrão e exija sempre autenticação como regra para se conectar.
- Atenção para as conexões Bluetooth. Nem sempre encontramos dicas sobre elas, mas aqui vão algumas:
- mantenha as interfaces inativas e somente as habilite quando for usá-las;
- configure as interfaces para que a visibilidade seja “Oculto” ou “Invisível”;
- altere o nome padrão do dispositivo e evite usar, na composição do novo nome, dados que identifiquem o proprietário ou características técnicas do dispositivo;
- altere a senha (PIN) padrão do dispositivo e seja cuidadoso(a) ao elaborar a nova;
- evite realizar o pareamento em locais públicos, reduzindo as chances de ser rastreado(a) ou interceptado(a) por um atacante;
- fique atento(a) ao receber mensagens em seu dispositivo solicitando autorização ou PIN. Não responda à solicitação se não tiver certeza de que está se comunicando com o dispositivo correto;
- em caso de perda ou furto de um dispositivo Bluetooth, remova de seus outros equipamentos todas as relações de confiança já estabelecidas com esse dispositivo.
- Nuvem
- riscos e possibilidades
Durante a jornada com o Byte, falamos sobre o assunto “nuvem” (na seção de definição deste material), mas vale frisar com um bom exemplo o que esse tipo de serviço é e como ele pode ser utilizado de forma segura, principalmente por nossa empresa.
- Exemplo
- Imagine que você tem uma pequena empresa e precisa de um lugar para armazenar seus arquivos e dados. Você poderia comprar um computador potente e instalá-lo em seu escritório, mas isso seria caro e exigiria manutenção regular.
- Ou você poderia usar um serviço em nuvem. Um serviço em nuvem é como um cofre gigante que fica na internet. Você pode armazenar seus arquivos e dados no cofre e eles estarão sempre seguros e protegidos.
- Assim como o armário de armazenamento, um serviço em nuvem oferece espaço para armazenar seus arquivos e dados. Mas, ao contrário do armário de armazenamento, um serviço em nuvem está na internet. Isso significa que você pode acessar seus arquivos e dados de qualquer lugar do mundo.
Alguns cuidados são recomendados quando vamos escolher um serviço em nuvem, principalmente quando se trata de atividades de trabalho.
Clique nas abas para acessar o conteúdo.
Selecionar um provedor confiável |
---|
Selecionar um provedor de serviços em nuvem confiável: é importante fazer uma pesquisa para escolher um provedor de serviços em nuvem que tenha um bom histórico de segurança. Esse provedor deve ser capaz de fornecer informações sobre suas medidas de segurança e como elas protegem os dados dos clientes. |
Entender os riscos |
---|
As empresas devem entender os riscos associados ao uso de serviços em nuvem. Esses riscos incluem ataques cibernéticos, perda de dados e violação de privacidade. As empresas devem implementar medidas para mitigar tais riscos. |
Implementar medidas de segurança adicionais |
---|
Implementar medidas de segurança adicionais: além das medidas de segurança fornecidas pelo provedor de serviços em nuvem, as empresas devem implementar medidas de segurança adicionais para proteger seus dados. |
Essas medidas podem incluir:
- Usar senhas fortes e únicas
- as empresas devem usar senhas fortes e únicas para todos os serviços em nuvem. As senhas devem ser compostas por pelo menos 12 caracteres e incluir uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais.
- Ativar a autenticação de dois fatores
- a autenticação de dois fatores adiciona uma camada extra de segurança ao exigir que os usuários insiram um código de verificação além de sua senha.
- Manter os sistemas atualizados
- as empresas devem manter seus sistemas atualizados com as últimas correções de segurança.
- Monitorar o uso
- as empresas devem monitorar o uso de seus serviços em nuvem para identificar atividades suspeitas.
Ao tomar esses cuidados, as empresas podem ajudar a proteger seus dados e suas informações confidenciais quando utilizam serviços em nuvem.
1.8 Aumentando a segurança nos acessos: fatores para a autenticação
Na Cidade da Tecnologia, as coisas não param….
Clique expandir para conferir mais uma história do Byte.
Byte em... mantendo a cidade a salvo |
---|
Byte, o herói da Cidade da Tecnologia, estava em uma missão importante para ajudar a comunidade a se proteger contra ameaças cibernéticas. Ele havia aprendido que a segurança on-line era uma preocupação constante. Então, só restava uma saída: implementar uma autenticação segura para manter a cidade a salvo. Certo dia, enquanto explorava os bairros digitais da cidade, Byte ouviu falar de um vilão virtual que estava tentando invadir contas de moradores desavisados. Ele sabia que era hora de agir e mostrar às pessoas a importância da autenticação segura. Primeiro, Byte organizou uma reunião na Praça Digital, quando explicou o conceito de Multi-Factor Authentication (MFA) para seus conterrâneos. Ele usou uma analogia simples, comparando a MFA a uma porta com várias fechaduras. Para entrar, alguém precisava da chave certa e de um código adicional, tornando a segurança muito mais forte. Ele mostrou como habilitar a MFA em contas on-line, como e-mail e redes sociais. Byte até mesmo fez uma demonstração prática, ativando a MFA em sua conta pessoal. As pessoas da cidade ficaram impressionadas com a camada adicional de segurança que a MFA oferecia. Em seguida, Byte abordou a composição de senhas. Ele explicou que senhas fortes eram como uma armadura para suas contas digitais e compartilhou dicas para criar senhas robustas, incluindo misturar letras maiúsculas e minúsculas, números e símbolos, além de evitar senhas óbvias como "123456" ou "password". Para ilustrar a importância das senhas fortes, Alex contou uma história sobre um antigo hacker que costumava atacar contas com senhas fracas. Ele enfatizou que, com senhas fortes, as chances de um ataque ser bem-sucedido eram drasticamente reduzidas. Por fim, Byte explicou sobre a gestão de credenciais. Ele mostrou como era importante manter um registro seguro de todas as senhas e atualizá-las regularmente. Ele até mesmo recomendou o uso de gerenciadores de senhas confiáveis, que facilitam o armazenamento seguro de senhas e a geração de senhas complexas. Ao final da reunião, a comunidade da Cidade da Tecnologia estava mais consciente da importância da autenticação segura. Eles começaram a ativar a MFA, criar senhas fortes e adotar práticas de gestão de credenciais mais seguras. A cidade digital estava se tornando um lugar mais seguro graças aos esforços de Byte e à sua determinação em educar seus companheiros de jornada sobre a importância da segurança digital. |
A autenticação segura ainda é um fator de muita importância para se ter uma vida digital segura, tanto na vida pessoal como no trabalho. Esse processo tem um componente que, quando utilizado de forma frágil, pode causar vários prejuízos a usuários e instituições. Esse componente é a senha.
- Atenção
- Alguns tipos de ataques são direcionados especificamente para a quebra de senhas. São chamados ataques de força bruta e têm aumentado mensalmente, em média, de 40 milhões em 2022 para quase 200 milhões no início de 2023.
A autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas, com tantos ataques e vazamentos de dados, usar apenas senhas pode não ser proteção suficiente. É preciso reforçar com uma segunda etapa de verificação. No próximo tópico, vamos falar sobre os cuidados que você deve seguir para deixar suas contas mais seguras.
- Proteção ativar!
A verificação em duas etapas adiciona uma segunda camada de proteção no acesso às suas contas. Com ela ativada, mesmo que o atacante descubra sua senha, ele precisará de outras informações para invadir sua conta.
Escolha o método que considerar mais prático e seguro, como:
- ter uma chave de segurança física;
- usar um aplicativo de celular para gerar códigos de verificação;
- receber códigos por mensagem de texto ou voz.
Se o serviço não oferecer verificação em duas etapas, capriche ainda mais em seguir as próximas dicas.

A chave de segurança física (ou token físico), também chamada de chave U2F, FIDO ou FIDO2, é atualmente a opção mais segura de verificação. Alguns celulares mais modernos também permitem transformar o celular em chave física U2F/FIDO2.
- Verificação em duas etapas com segurança
Para que a verificação em duas etapas realmente proteja suas contas, há algumas dicas gerais que você deve seguir.
- Dica
- Prefira chave de segurança física ou geradores de códigos de verificação por aplicativo de celular. Use SMS apenas se não houver outras opções.
- Negue toda requisição de autorização de login se você não estiver tentando acessar sua conta.
- Gere códigos de backup (reserva) para usar quando outras opções de autenticação não estiverem disponíveis. Guarde-os em um local seguro!
Dicas mais específicas e garantir a sua segurança digital.
- Use senhas diferentes para cada conta
- Se perder o mecanismo configurado como segundo fator de autenticação, outra pessoa pode usá-lo para tentar se passar por você. Portanto, caso perca ou troque um dispositivo cadastrado como confiável, exclua-o nos serviços em que ele estiver configurado.
- Guarde sua chave de segurança física em um local seguro! Se perder esse dispositivo, avise imediatamente o serviço em que ele é usado.
- Revogue e gere novamente seus códigos de backup caso os perca ou desconfie de que alguém os acessou.
- Crie senhas fortes
- Se suas senhas forem fáceis de serem descobertas (fracas), suas contas de acesso e seus dispositivos podem ser facilmente invadidos. Por isso, o recomendado é criar senhas longas; por exemplo, usar três palavras aleatórias e adicionar diferentes caracteres para torná-las ainda mais fortes, misturando números, caracteres especiais e letras maiúsculas e minúsculas.
- Não use informações pessoais, como nomes, sobrenomes, datas, e aquelas que você divulga em redes sociais. Evite usar sequências de teclado.
- Guarde suas senhas de forma segura
- São tantas senhas que é impossível guardá-las apenas na cabeça. Para não usar senhas fracas, adote o método de gerenciamento que considerar mais prático e seguro.
- Você pode usar aplicativos gerenciadores de senhas, anotá-las em um papel e guardá-lo em local seguro, ou, ainda, gravá-las em um arquivo criptografado.
- Cuidado para não perder seus mecanismos de autenticação
- Se perder o mecanismo configurado como segundo fator de autenticação, outra pessoa pode usá-lo para tentar se passar por você. Portanto, caso perca ou troque um dispositivo cadastrado como confiável, exclua-o nos serviços em que ele estiver configurado.
- Guarde sua chave de segurança física em um local seguro! Se perder esse dispositivo, avise imediatamente o serviço em que ele é usado.
- Revogue e gere novamente seus códigos de backup caso os perca ou desconfie de que alguém os acessou.
1.9 Casos de uma vida on-line - Parte 2
O que significa a palavra “blindagem” em segurança da informação? Como podemos utilizar esse recurso para blindarmos sistemas operacionais e aplicativos?
Revise suas ideias com base neste modelo de resposta!
- Resposta
- Blindagem em segurança da informação é como um escudo protetor que protege seus dados e sistemas de ataques cibernéticos.
- “Imagine que você está em uma batalha. Você está usando uma armadura para se proteger de ataques. A armadura é a blindagem contra os perigos ou ameaças.
- A armadura é feita de materiais fortes e resistentes que podem suportar ataques. Da mesma forma, a blindagem em segurança da informação é feita de medidas de segurança que podem proteger seus dados e sistemas de ataques cibernéticos.”
- Exemplos de três formas para blindar sistemas operacionais e aplicativos:
- 1 - Instalar as atualizações disponíveis
- Configurar os programas para serem atualizados automaticamente.
- Programar as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à internet.
- Checar periodicamente por novas atualizações, usando as opções disponíveis nos programas.
- 2 - Usar apenas programas originais
- Ao comprar um computador pré-instalado, certificar-se de que os programas são originais, solicitando ao revendedor as licenças de uso.
- Caso deseje usar um programa proprietário, mas não possa adquirir a licença, procurar por alternativas gratuitas, ou mais baratas, e que possuam funcionalidades semelhantes às desejadas.
- Remover as versões antigas e os programas que você não utiliza mais em um horário em que o computador esteja ligado e conectado à internet.
- 3 - Ao instalar aplicativos desenvolvidos por terceiros
- Verificar se as permissões de instalação e execução são coerentes.
- Ser cuidadoso(a) ao:
- Permitir que os aplicativos acessem seus dados pessoais;
- Selecionar os aplicativos, escolhendo aqueles bem avaliados e com grande quantidade de usuários.
2 Encerramento
Chegamos ao final de mais um módulo do curso “Segurança da Informação para todos”. O mundo virtual é repleto de desafios, por isso, seja em nossa vida pessoal ou profissional, os cuidados que tomamos com nossos dispositivos nos ajudam a vencer cada um desses obstáculos e refletem também em um modo de agir mais seguro dentro das instituições.
Assim como o Byte teve sucesso em colocar todas essas dicas em prática, tenho certeza de que agora você vai blindar seus dispositivos, conseguindo, assim, proteger-se contra as mais diversas ameaças virtuais.
Chegamos ao fim do Módulo 3 - Blindando meus dispositivos, retorne ao ambiente virtual de aprendizagem para realizar o questionário e seguir com seus estudos.