SEG INFO2025 MOD5
1 Meus dados, minha vida digital
- Olá!
Boas-vindas ao módulo 5 deste curso! A seguir, apresentamos para você os objetivos de aprendizagem deste módulo.
- Objetivos
- Identificar boas práticas de segurança para aplicação em minha vida digital e redes sociais.
- Manusear de forma segura dispositivos como computadores, notebooks, celulares e tablets.
- Compreender como realizar uma navegação segura e entender a importância do backup para os meus dados pessoais.
- Vamos refletir!
Agora, convidamos você a refletir sobre o tema antes de mergulhar no conteúdo e, se desejar, você poderá utilizar o espaço em branco para expressar suas ideias. Ao concluir, clique no botão para acessar a resposta padrão à reflexão apresentada.
Proteger a vida on-line já não é um assunto apenas para pessoas com perfil técnico, mas está presente no cotidiano de todos os que estão conectados. Seguindo esse pensamento, gostaria que você refletisse sobre a seguinte situação: você adora usar as redes sociais para postar fotos, atualizar seu status e interagir com seus seguidores. Certo dia, percebe algo estranho: amigos começam a receber mensagens do seu perfil pedindo dinheiro emprestado. Ao tentar entrar na sua conta, constata que ela foi hackeada. O invasor mudou sua senha, postou conteúdo inapropriado e até tentou enganar seus amigos. Preocupado, você começa a pensar no que poderia ter feito diferente para evitar essa situação. Então, você se lembra de usar a mesma senha para várias contas, ter aceitado solicitações de amizade de desconhecidos e de ter clicado em alguns links suspeitos enviados por mensagens diretas.
Qual atitude você tomaria para se proteger em situações como essa?
Revise suas ideias com base neste modelo de resposta!
Para resolver o problema, você pode entrar em contato com o suporte da rede social, recuperar a sua conta e começar a tomar medidas para proteger sua vida digital. Você cria senhas fortes e únicas para cada conta, ativa a autenticação de dois fatores, revisa suas configurações de privacidade e toma mais cuidado com os links em que clica e com as pessoas com quem interage virtualmente.
1.1 Casos de uma vida on-line - Parte 1
A família Silva vai seguir nos acompanhando neste módulo. Confira a continuação do caso relacionado a vida virtual dessa família e seus desdobramentos. Aproveite a oportunidade para aprender com eles!

Vovó Carmem é uma senhora simpática que adora fazer compras on-line e mandar mensagens para os netos. Ela acredita que utilizar o mesmo e-mail e senha para tudo, ou seja, conversas com a família, compras on-line e redes sociais é uma boa forma de não perder seus acessos.
Essa decisão pode ser perigosa. Acompanhe a situação a seguir.
- Casos da família Silva
Certo dia, vovó Carmem recebe um e-mail que parece ser da loja on-line em que ela sempre compra presentes para os netos. O e-mail dizia que ela ganhou um cupom de desconto incrível, mas precisaria confirmar algumas informações da conta. Sem pensar duas vezes, ela clica no link e preenche um formulário com seus dados pessoais e de pagamento. Além disso, envia fotos de seus documentos pessoais. Mal sabia ela que tinha acabado de cair em um golpe de phishing! Pessoas mal intencionadas usaram um site conhecido da vítima para roubar suas informações pessoais e cometer golpes on-line. Algumas horas depois, vovó Carmem começa a receber notificações de compras que ela não fez. Ela tenta acessar sua conta de e-mail, mas a senha não funciona mais. A situação se complica rapidamente. Agora, ela precisa lidar com o estresse emocional de ter a sua privacidade invadida e a frustração de perder tempo e dinheiro. Além disso, Carmem fica com medo de usar a internet novamente, preocupada com a possibilidade de cair em outro golpe.
Quer saber mais sobre os riscos reais que corremos ao compartilhar nossas informações pessoais on-line?
1.2 Conceitos centrais
Confira alguns dos conceitos centrais do Glossário de Segurança da Informação, do Gabinete de Segurança Institucional.
Clique Expandir para acessar o conteúdo.
Backup |
---|
Conjunto de procedimentos que permitem salvaguardar os dados de um sistema computacional, garantindo guarda, proteção e recuperação. Tem a fidelidade ao original assegurada. Esse termo também é utilizado para identificar a mídia em que a cópia é realizada. |
Dado pessoal |
---|
Informação relacionada à pessoa natural identificada ou identificável. |
Dispositivos móveis |
---|
Equipamentos portáteis, dotados de capacidade de processamento, ou dispositivos removíveis de memória para armazenamento, entre os quais se incluem, mas não apenas, e-books, notebooks, netbooks, smartphones, tablets, pen drives, USB drives, HD externo e cartões de memória. |
Redes sociais |
---|
Os computadores são usados para jogar jogos, on-line ou não, assistir a vídeos, ouvir música, navegar pelas redes sociais. |
Vazamento de dados |
---|
Transmissão não autorizada de dados de dentro de uma organização para um destino ou recipiente externo. O termo pode ser usado para descrever dados que são transferidos eletronicamente ou fisicamente. Pode ocorrer de forma acidental ou intencional (pela ação de agentes internos, pela ação de agentes externos ou pelo uso de software malicioso). É conhecido também como roubo de dados low and slow (rasteiro e lento), pois a exfiltração de dados para fora da organização é feita usando-se técnicas do tipo low and slow, a fim de evitar detecção. |
1.3 Meus dados, minha vida digital
Hoje, a internet faz parte de nossas vidas de uma forma que nunca imaginamos e, com isso, vem a necessidade de cuidar do que é nosso: nossos dados.

- Nesta jornada, vamos explorar o emocionante mundo da segurança da informação e privacidade dos seus dados.
- Vamos mergulhar em tópicos como: proteger suas redes sociais, navegar com segurança na vastidão da web, fazer compras e transações bancárias sem cair em golpes.
- Descobrir por que fazer backup é uma parte crucial de sua vida digital.
Então, prepare-se para se tornar o mestre da sua própria segurança on-line. Afinal, “meus dados, minha vida digital!” é mais do que apenas um lema, é um guia prático para ajudá-lo a navegar com confiança nas águas cintilantes da internet. Vamos lá!
- Vida digital
Como já vimos em outros módulos, a vida digital é a nossa existência paralela na internet.
Nesse mundo virtual, fazemos amizades por meio das redes sociais, compartilhamos vídeos ao mesmo tempo em que assistimos a eles pelas plataformas de streaming, fazemos compras on-line e até mesmo pagamos nossas contas sem precisar sair de casa.
Tudo isso é possível utilizando o nosso smartphone, tablet ou computador.
Um exemplo que faz parte dessa vida digital é o seguinte:
- Exemplo
- Postar fotos da sua viagem épica, da refeição que comeu no almoço ou até mesmo compartilhar sua opinião sobre algo.
E não podemos esquecer de que a vida digital abrange não apenas a sua vida pessoal, mas também o ambiente de trabalho.
Isso acontece a partir do momento em que você envia um e-mail, entra no software corporativo de conversação ou está em teletrabalho. Todas essas atividades, e muitas outras, fazem parte do seu ambiente de trabalho digital.
1.4 Mundo digital, uma vida cheia de facilidades e ferramentas
Agora, vamos falar sobre o mundo digital, aquele lugar em que tudo é incrivelmente fácil e cheio de ferramentas legais!
Muitas vezes, passamos mais tempo conectados do que na vida real, já pensou nisso? Você já percebeu como nossas vidas estão interligadas com computadores, smartphones e tablets?
Esses dispositivos mágicos tornaram tudo mais conveniente e emocionante. Então, agora vamos falar um pouco sobre cada um deles a seguir:
- Os computadores, ou PCs, para os íntimos, são como nossos assistentes pessoais superpoderosos. Eles nos ajudam a trabalhar, jogar, assistir a filmes, fazer compras e praticamente qualquer coisa que você possa imaginar. Por isso, são como a varinha mágica do mundo digital.
- Os smartphones são como nossos melhores amigos de bolso. Eles nos mantêm conectados o tempo todo. Lembra quando tínhamos que ir até a biblioteca para fazer uma pesquisa?
- Agora, com um toque na tela, temos o mundo do conhecimento na palma da mão. E não podemos esquecer as redes sociais, que nos permitem compartilhar memes, fotos engraçadas e manter contato com amigos e parentes, não importa onde estejamos, e é possível até mesmo aprender algo novo.
- Os tablets são o melhor dos dois mundos. Eles são como as telas mágicas que nos mantêm entretidos onde quer que estejamos, com filmes, livros, jogos e mais.
O mundo digital é um lugar cheio de facilidades e ferramentas que nos tornam superpoderosos na vida cotidiana. Mas com grandes poderes vêm grandes responsabilidades.
É importante lembrar de proteger nossos dispositivos e nossos dados para que possamos continuar aproveitando todas essas maravilhas digitais.
Nem tudo são flores no mundo digital.
Assim como há muitos benefícios, também existem alguns perigos de que precisamos estar cientes.
A seguir, estão alguns dos principais perigos.
Clique Expandir para acessar o conteúdo.
Ataques cibernéticos |
---|
A internet é um terreno fértil para cibercriminosos. Eles estão sempre à espreita, tentando invadir contas, roubar informações pessoais, ou espalhar vírus e malware. |
Cyberbullyng |
---|
As redes sociais podem ser divertidas, mas também podem ser palco de bullying digital ou até mesmo preconceito. É importante ser tão gentil e respeitoso on-line quanto no mundo real. Se você sofrer ciberbullying, não hesite em denunciar ou buscar ajuda. |
Vazamento de Dados |
---|
Muitas vezes, nossas informações pessoais são armazenadas on-line. É essencial garantir que esses dados sejam mantidos em segurança. Grandes vazamentos de dados podem resultar em sérias consequências para a privacidade e a segurança financeira. |
Dependência Tecnológica |
---|
O uso excessivo de dispositivos eletrônicos pode levar à dependência tecnológica. É importante equilibrar o tempo no mundo digital com atividades off-line, como atividades ao ar livre e interações sociais pessoais. |
Então, embora o mundo digital seja repleto de facilidades e ferramentas incríveis, é crucial estar ciente dos riscos e saber como proteger não somente a si mesmo, mas também aos seus equipamentos.
Na sequência, vamos falar um pouco mais sobre como proteger seus dispositivos.
- Celulares e tablets
Quando falamos de celulares ou tablets, precisamos entender que esses dispositivos merecem uma atenção especial, devido a estarem, na maior parte do tempo, muito próximos de nós.
Os celulares e tablets costumam armazenar uma grande quantidade de informações não apenas sobre nossa vida pessoal, mas especialmente sobre nosso trabalho.
Atente-se a alguns cuidados que você deve tomar com esses dispositivos:
- Instale atualizações e evite aplicativos desnecessários
- Sistemas e aplicativos têm falhas (brechas de segurança) que podem ser exploradas para que um criminoso possa invadir o dispositivo, capturar dados ou instalar um vírus. Aplicar atualizações evita que você se torne vítima ou parte de ataques. Assim,
- ative a atualização automática sempre que possível;
- aceite sempre as atualizações de segurança;
- atualize também relógios, fones e demais acessórios “inteligentes” conectados ao dispositivo.
- Somente baixe arquivos de lojas oficiais
- Infelizmente, existem aplicativos criados com fins maliciosos, e as lojas oficiais costumam ter políticas mais rígidas e mecanismos mais rápidos de exclusão desses aplicativos, quando detectados. E lembre-se:
- nunca instale aplicativos recebidos via mensagens ou links;
- antes de instalar, confirme o nome do aplicativo e veja se o desenvolvedor é mesmo quem deveria ser.
- Não clique em todos os links que recebe
- Links maliciosos são usados para direcionar usuários para páginas falsas ou com malware. Atacantes tentam induzir os usuários a clicar nesses links usando truques, como enviá-los de contas falsas ou invadidas, explorando a confiança entre pessoas conhecidas.
- Antes de clicar, analise o contexto e observe os detalhes: na dúvida, não clique.
- Desconfie de mensagens recebidas, mesmo vindas de conhecidos; se necessário, contate quem supostamente as enviou, usando outro meio de comunicação.
- Só leia códigos QR se confiar na fonte.
- Bloqueie a tela do início do seu celular ou tablet
- Se alguém pegar seu dispositivo desbloqueado, poderá acessar o conteúdo e usar os aplicativos se passando por você para enviar mensagens, postar em redes sociais ou fazer transações em aplicativos de comércio eletrônico e bancos. Algumas dicas:
- Configure um método de autenticação na tela inicial.
- Use senhas longas, se possível alfanuméricas.
- Evite usar padrão de desbloqueio com poucos pontos ou desenhos muito simples, como letras.
- Desabilite funções em tela bloqueada
- Você sabia que seu celular ou tablet, mesmo bloqueado, pode realizar algumas tarefas, logo, é preciso tomar cuidados para que pessoas mal-intencionadas não utilizem esse recurso para acessar seu dispositivo. Para isso, faça o seguinte:
- Desabilite opções em tela bloqueada como:
- visualização de mensagens;
- acessos rápidos (atalhos) e configurações.
- Não esqueça do seu chip SIM
- O chip SIM conecta seu dispositivo à rede de telefonia móvel. Proteger o chip com senha evita o uso indevido em outro aparelho, impedindo que outra pessoa receba mensagens SMS com códigos de verificação usados para acessar contas e/ou redefinir senhas. Fique atento:
- ative o bloqueio do chip SIM;
- altere o código PIN padrão e verifique o da sua operadora.
- Limite o acesso caso outra pessoa use seu dispositivo
- Compartilhar ou emprestar um celular ou tablet pode expor sua privacidade ou trazer consequências indesejáveis, ainda que acidentais.
- Crie perfis separados para cada usuário ou convidado, sempre que possível. Para deixar alguém usar um aplicativo específico, trave-o na tela:
- com recursos chamado “Fixação de Tela” no Android e “Acesso Guiado” no iOS; use controle parental, caso o dispositivo seja usado por crianças;
- lembre-se de conversar com as crianças sobre o uso seguro e responsável da internet.
- Ajuste as permissões dos aplicativos conforme o uso
- Para funcionar, muitos aplicativos solicitam permissões, como acesso à câmera, ao microfone, à geolocalização e à lista de contatos. Alguns acessos são essenciais, mas há outros que são abusivos e podem comprometer a sua privacidade e segurança. Quando instalar um aplicativo, autorize apenas acessos que realmente sejam necessários ou façam sentido durante o uso.
- Cuidado com Wi-Fi público
- Redes Wi-Fi públicas podem representar riscos, como expor a sua privacidade ou redirecionar suas conexões para sites maliciosos. Apesar de bastante práticas, não há como garantir que estejam devidamente configuradas e protegidas. Fique atento!
- Antes de se conectar, verifique se a rede é legítima e procure indicação da rede disponível, como placas e cartazes. Confirme com o estabelecimento, caso tenha dúvida.
- Use conexões seguras, como https, para acessar sites.
- Considere usar uma rede virtual privada (VPN).
- Para fazer transações financeiras, prefira uma rede em que você confie.
- Tenha cuidado ao usar comunicação por proximidade.
- Dispositivos móveis têm recursos de conexão por proximidade, como bluetooth e NFC, para conectar acessórios, transferir e compartilhar dados e fazer pagamentos. Atacantes podem abusar de tais recursos para furtar dados, fazer pagamentos fraudulentos e invadir o dispositivo.
Mantenha instalados apenas aplicativos que você realmente usa, nada de acumular aplicativos no seu celular, pois isso, além de consumir muito espaço, pode ser uma porta de entrada de criminosos no seu dispositivo, por estarem desatualizados.
- Atenção!
- Fique atento a pedidos de pareamento!
- Só permita se tiver certeza de que são seus próprios acessórios. Exija autenticação para autorizar pagamentos por aproximação (NFC). Ative o recurso de compartilhamento somente quando necessário.
- Recursos chamados “Compartilhar por proximidade” no Android e “AirDrop” no iOS. Reduza a exposição desligando recursos que normalmente não usa.
- Atenção com bluetooth, pois ele costuma vir ativo de fábrica.
Mas os cuidados não podem ficar apenas nos dispositivos que usamos diariamente, precisamos também tomar cuidado com o vazamento de dados!
Saiba mais!
Na página do Governo Digital, neste link, você encontra o fascículo sobre celulares e tablets e o fascículo sobre phishing para complementar seus estudos.
Mas os cuidados não podem ficar apenas nos dispositivos que usamos diariamente, precisamos também tomar cuidado com o vazamento de dados. Aliás, você sabe o que é um vazamento de dados? Não? Então está na hora de falarmos sobre esse assunto.
- O que é um vazamento de dados?
Sabe quando você guarda suas coisas em um cofre e, de repente, o cofre começa a derramar todas as suas joias e segredos preciosos no chão?
Bem, um vazamento de dados é algo parecido com isso, mas no mundo digital.
Imagine que empresas, sites ou aplicativos onde você compartilha suas informações, como nome, endereço, e-mail, número de telefone e até mesmo seus segredos de login, são como cofres digitais e essas informações ficam trancadas nesses cofres – ou pelo menos deveriam ficar –, mas às vezes, eles podem ser invadidos por pessoas mal-intencionadas ou até mesmo criminosos.
Um vazamento de dados acontece quando essas informações confidenciais acabam indo parar nas mãos erradas. É como se alguém arrombasse o cofre e começasse a espalhar por aí as coisas que deveriam ficar trancadas.
Isso pode ser um problema sério, porque suas informações pessoais podem ser usadas de maneira indevida, como para fraudes, golpes ou até mesmo para se passar por você.

Empresas e serviços on-line geralmente fazem o possível para manter seus cofres digitais seguros, mas, às vezes, hackers habilidosos conseguem encontrar brechas e violar essas defesas.
Então, um vazamento de dados é basicamente quando seu cofre digital é invadido, e suas coisas preciosas acabam caindo nas mãos erradas.
- Como o vazamento de dados pode acontecer?
Existem várias formas como um vazamento de dados pode ocorrer, vamos explicar algumas delas.
- Furto de dados por criminosos agindo na internet e vírus (códigos maliciosos) que exploram vulnerabilidades em sistemas.
- Acesso a contas de usuários, por meio de senhas fracas ou vazadas anteriormente.
- Ação de funcionários ou ex-funcionários que coletam dados dos sistemas da empresa e os repassam a terceiros.
- Furto de equipamentos que contenham dados sigilosos.
- Erros ou negligência de funcionários, como descartar mídias (discos e pen drives) sem os devidos cuidados.
Os vazamentos de dados são mais comuns do que pensamos, mas você sabe os riscos que corre se seus dados forem vazados?
Acompanhe a seguir para conhecer os principais riscos.
- Invasão de contas on-line
- Abertura de contas em seu nome.
- Tentativas de adivinhação de senhas ou para responder a perguntas de segurança.
- Uso de senhas vazadas para invadir outros serviços em que a mesma senha é usada, se eles não tiverem ativado algum mecanismo de segurança adicional, como:
- verificação em duas etapas; ou
- autorização prévia de dispositivos.
- Furto de identidade
- Esse tipo de furto leva a prejuízos financeiros.
- Criação de cartões de crédito, contas bancárias e empréstimos, levando a dívidas ou transações ilícitas em seu nome.
- Movimentações financeiras indevidas em suas contas bancárias ou cartões de crédito.
- Transferência de bens móveis ou imóveis.
- Informações privadas, como dados médicos, conversas particulares e fotografias íntimas, podem ficar expostas na Internet.
- Tentativas de golpes
- Extorsão, em que o atacante faz chantagem para não expor os seus dados.
- Quanto mais informações um atacante tiver, mais convincente ele será, e mais facilmente engana outras pessoas.
- Os dados vazados podem ser usados, por exemplo:
- em tentativas de phishing direcionado e personalizado (spear phishing);
- para convencê-lo a revelar mais informações;
- para induzi-lo a efetivar transações;
- para se passar por você.
Não esqueça que seu celular também pode ser uma forma de vazar informações!
É importante lembrar que aquele aparelho mágico que a gente carrega no bolso, o nosso querido celular, também pode ser uma porta para vazamentos de informações.
Acredite ou não, o seu celular é um cofre de informações pessoais e, se você não tomar cuidado, essas informações podem acabar indo parar onde não deveriam.
A maioria de nós carrega a vida inteira no celular. Temos fotos, mensagens, contatos, aplicativos e mais um monte de coisas que são pessoais e valiosas.
Mas se você não proteger seu telefone, esses dados podem ser acessados por pessoas não autorizadas. Saiba mais!
Na página do Governo Digital, neste link, você encontra o fascículo sobre vazamento de dados para complementar seus estudos.
- O que fazer se meu celular for roubado?
Essa é uma situação desconfortável, que pode acontecer com qualquer pessoa. Portanto, caso seu celular seja roubado, é importante seguir alguns procedimentos.
Clique Expandir para acessar o conteúdo.
Notifique as instituições financeiras |
---|
Ladrões podem usar aplicativos de instituições financeiras e de comércio eletrônico para cometer fraudes, como transferências bancárias, empréstimos, pagamentos de boletos e compras on-line. Notifique as instituições financeiras que você acessa via aplicativos e solicite:
|
Contate a operadora de celular |
---|
A operadora de celular pode desativar o chip SIM e bloquear o IMEI do aparelho para impedir a conexão à rede de telefonia móvel. Sem poder fazer ou receber chamadas e mensagens SMS, as chances de fraudes, inclusive contra seus contatos, são reduzidas. Solicite à operadora a desativação do chip SIM e o bloqueio do código IMEI do aparelho. |
Faça um boletim de ocorrência |
---|
O boletim de ocorrência é o registro policial que ajuda você a se defender, em especial se o ladrão tentar se passar por você. Geralmente é exigido para contestar fraudes e acionar seguros. Declare o código IMEI e o número de série do aparelho no boletim de ocorrência. |
Seus dados estão em jogo, então, não deixe nada nas mãos de criminosos |
---|
Um celular furtado dificilmente é recuperado. Para evitar o uso indevido do seu celular e de seus dados, apague remotamente todo o conteúdo. Acesse o serviço de localização remota:
Lembre-se de ativar previamente. Apague remotamente todos os dados do dispositivo. Caso seu celular tenha um sistema operacional próprio, tal como HarmonyOS do Huawei, consulte o fabricante acerca do procedimento de apagamento remoto. |
Desconecte aplicativos e troque senhas de suas contas |
---|
Vários aplicativos, como e-mail e redes sociais, permanecem autenticados no seu aparelho sem que você precise digitar a senha a cada uso. Desconectar os aplicativos e trocar as senhas fará com que o ladrão perca o acesso a eles. Desconecte as contas de aplicativos instalados no celular (logout). Troque as senhas das contas usadas no celular, em especial:
|
Conteste fraudes e monitore sua vida financeira |
---|
Mesmo depois do susto inicial ter passado, os problemas podem continuar se seus dados e suas contas forem usados indevidamente. Revise os extratos de seus cartões e contas em instituições financeiras e de telefonia, conteste transações fraudulentas, como transferências, empréstimos, pagamentos e compras:
|
Troque senhas usadas em dispositivos de terceiros |
---|
A ação rápida para conter prejuízos e acessos indevidos é fundamental. Na urgência, você pode ter usado suas senhas em algum dispositivo emprestado, cuja segurança não é garantida. Redefina as senhas usadas no dispositivo emprestado assim que estiver em um dispositivo confiável. Saiba mais! |
Na página do Governo Digital, neste link, você encontra o fascículo sobre furto de celular para complementar seus estudos.
- Às vezes, o vazamento de dados acontece por engano
Ah, quem nunca cometeu aquele deslize de enviar um e-mail para a pessoa errada porque o campo de endereço do destinatário foi automaticamente completado pelo aplicativo de e-mail. Isso acontece com todo mundo e é um jeito muito comum de vazar informações de maneira não intencional.
- Exemplo
- Imagine que você está mandando um e-mail superimportante para o seu chefe, mas o campo de endereço preenche automaticamente o nome da sua amiga Susie, e você só percebe depois de apertar o botão de enviar. Ops! O que aconteceu é que, por um segundo de distração, suas informações confidenciais foram parar nas mãos erradas.
Mas não se preocupe, você não está sozinho nessa. Afinal, quem nunca mandou uma mensagem ou arquivo para o grupo errado no WhatsApp? É fácil de acontecer, especialmente quando estamos com pressa ou não prestamos muita atenção.
- Dica
- Para evitar esses deslizes, é uma boa ideia verificar os destinatários antes de clicar em "enviar". E, se possível, desative a opção de preenchimento automático de endereços de e-mail. Isso vai evitar muitos mal-entendidos e ajudar a manter suas informações onde elas devem estar.
1.5 Protegendo minha vida digital, incluindo redes sociais
Agora, vamos nos aprofundar um pouco mais na vida digital, ou seja, algo que está no centro das nossas vidas atualmente, com destaque às redes sociais.

Pode não parecer, mas vivemos uma parte significativa das nossas vidas em redes sociais, aplicativos e internet. É como um mundo paralelo, mas às vezes esse mundo pode ser meio perigoso.
Primeiro, as redes sociais são como uma festa que nunca acaba. Você compartilha fotos, curte postagens, faz novos amigos e até reencontra os colegas da escola de quem você nem lembrava mais. É divertido, certo? Mas a verdade é que, assim como nas festas, sempre tem aquele amigo que não sabe se comportar. Nas redes sociais, essas pessoas podem ser os trolls, que espalham ódio e negatividade.
Outra coisa importante é a privacidade. Então, atenção a esta informação a seguir:
- Atenção!
Suas redes sociais são como uma janela para a sua vida. Se você compartilha coisas muito pessoais, todo mundo pode ver, inclusive pessoas que você não conhece. É como gritar seus segredos na praça da cidade.
Cuidado com as informações pessoais. Compartilhar detalhes como o seu número de telefone ou endereço em público é como jogar as chaves da sua casa para qualquer um pegar.
E não podemos esquecer dos golpes e das fake news. Às vezes, você recebe mensagens ou links suspeitos que podem ser iscas para roubar suas informações ou te enganar.
Fique atento!
- Uso seguro das redes sociais
Temos algumas dicas bem importantes que podem ajudar você a tornar seu uso das redes sociais mais seguro. Vamos a elas!
Clique nas abas para acessar o conteúdo.
Pense bem antes de postar |
---|
Sabe aquela frase "pense bem antes de postar"? Ela não poderia ser mais verdadeira. Quando se trata de compartilhar coisas na internet, é essencial parar e considerar o que você está prestes a fazer. Aqui estão algumas razões por que pensar antes de postar é uma ideia inteligente:
|
Seja seletivo ao aceitar seguidores |
---|
"Seja seletivo ao aceitar seguidores." Essa é uma dica valiosa quando se trata das redes sociais. Muitas vezes, queremos ter muitos seguidores, mas a verdade é que a qualidade é muito mais importante do que a quantidade. Aceitar qualquer contato facilita a ação de pessoas mal-intencionadas. Aqui estão algumas dicas para ser seletivo:
|
Limite o que as pessoas veem no seu perfil |
---|
Algumas redes sociais não permitem contas privadas e dão acesso público às informações do seu perfil. Para controlar como essas informações são compartilhadas, há ajustes que você pode fazer:
|
Controle quem pode ver suas postagens |
---|
Esta é uma regra de ouro para manter sua privacidade e segurança nas redes sociais. Muitas plataformas oferecem opções de controle de privacidade que permitem que você escolha quem tem acesso às suas postagens. Sua rede pode ser variada, com contatos próximos, outros, nem tanto. Você pode escolher compartilhar postagens diferentes com pessoas diferentes para minimizar sua exposição.
|
Proteja o acesso à sua conta |
---|
Contas de redes sociais são valiosas para criminosos, que tentam invadi-las e usá-las para espalhar vírus e aplicar golpes na rede de contatos. Eles se aproveitam da confiança entre os usuários e da velocidade com que as informações se propagam. Para se proteger:
Se alguma conta sua foi invadida:
|
Abra o olho com aplicativos de terceiros |
---|
Sabe aquele joguinho que você tanto gosta de ficar utilizando por horas, ou aquele aplicativo que faz testes de personalidade e edição de imagem? Tome cuidado, pois esses aplicativos podem estar capturando informações do seu dispositivo como informações pessoais, fotos, histórico de navegação e lista de contatos para usar das mais variadas formas. Então, lembre-se destas dicas quando for usá-los:
|
Não acredite em tudo que vê nas redes sociais |
---|
Nas redes sociais, circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas. Acreditar cegamente em tudo que recebe ou acessa facilita a ação de golpistas.
|
Denuncie conteúdos maliciosos e perfis falsos |
---|
Por meio de denúncias, as plataformas conseguem identificar contas falsas e conteúdos indevidos e maliciosos.
|
Proteja também seu futuro profissional |
---|
O conjunto de informações presentes sobre você nas redes sociais pode ser usado por empresas e recrutadores para conhecê-lo melhor.
|
Cuidado com o que curte ou compartilha |
---|
Esse é um lembrete importante quando se trata de interagir nas redes sociais. Suas ações on-line têm impacto, e aqui estão algumas razões para ter cautela: Não curta nem compartilhe conteúdos que envolvam:
|
Saiba o que postam sobre você |
---|
Outros usuários podem marcar ou mencionar você em postagens e expor a sua privacidade. Apesar de não ser possível impedir, você pode escolher não incluir tais postagens em seu perfil.
|
Não seja um chato on-line, respeite a privacidade alheia |
---|
Algumas pessoas não gostam de ter a privacidade exposta nas redes sociais. Pense como você se sentiria se fizessem isso com você. Evite falar sobre as ações, os hábitos e rotina de outras pessoas: pense em como elas se sentiriam se aquilo se tornasse público. Peça autorização antes de:
|
Saiba mais!
Na página do Governo Digital, neste link, você encontra o fascículo sobre redes sociais para complementar seus estudos.
Fazer compras antes da internet era uma experiência totalmente diferente do que é hoje. Antes, para comprar algo, as pessoas precisavam se deslocar fisicamente para uma loja, muitas vezes enfrentando tráfego, filas e limitações de horário.
Aqui estão algumas das principais diferenças entre as compras pré-internet e as compras no mundo digital:
- Deslocamento físico
- antes da internet, para comprar algo, você precisava se locomover até uma loja física. Isso poderia envolver uma viagem de carro, transporte público ou simplesmente uma caminhada até a loja mais próxima.
- Horário limitado
- as lojas tinham horários de funcionamento fixos. Isso significava que você precisava se adequar ao horário de funcionamento da loja, muitas vezes, resultando em compras apressadas após o trabalho ou nos finais de semana.
- Variedade Limitada
- as opções de produtos disponíveis estavam limitadas àquilo que as lojas locais tinham em estoque. Se você quisesse algo mais específico, poderia ter que visitar várias lojas.
- Pagamento em dinheiro ou cheque
- o pagamento geralmente era feito em dinheiro, cheque ou cartão de crédito. Isso tornava as transações mais demoradas e, em alguns casos, menos seguras
A vida digital trouxe uma revolução nas compras e nas transações bancárias.
Acompanhe a seguir algumas das formas com que a internet facilitou esses processos:
Clique Expandir para acessar o conteúdo.
Compras on-line |
---|
Com a internet, é possível comprar quase qualquer coisa de qualquer lugar, 24 horas por dia. Basta acessar um site, escolher o que você deseja e finalizar a compra. A entrega pode ser feita à sua porta. |
Disponibilidade global |
---|
A internet abriu as portas para lojas on-line em todo o mundo. Isso significa que você tem acesso a uma variedade incrível de produtos e serviços, independentemente de onde estejam. |
Pagamento seguros |
---|
Plataformas de pagamento on-line e cartões de crédito tornaram as transações mais seguras. A autenticação de dois fatores e a criptografia ajudam a proteger as informações financeiras. |
Conveniência |
---|
As compras on-line e a banca digital permitem que você gerencie suas finanças e faça compras no conforto da sua casa. Não há mais necessidade de enfrentar trânsito, esperar em filas ou se preocupar com horários de funcionamento. |
Comparação de preços |
---|
A internet tornou fácil comparar preços e encontrar as melhores ofertas. Muitos sites oferecem avaliações e feedback de outros compradores para ajudar na tomada de decisões. |
Relacionamento com o banco |
---|
Não podemos esquecer, também, o quanto ficou mais fácil nosso relacionamento com o banco, sem filas intermináveis ou aquela corrida no final do dia para pegar a agência ainda aberta. |
- Dicas para compras mais seguras
É lógico que, mesmo com todas essas facilidades, devemos seguir algumas dicas para tornar esse conforto mais seguro e sem dores de cabeça.
Atente-se às dicas seguintes.
- Use senha forte no bloqueio do celular mesmo com biometria
O celular sempre tem uma senha ou um padrão que permite desbloqueá-lo, mesmo quando se usa biometria. Se essa senha for fraca, um ladrão pode adivinhá-la, desbloquear e mudar configurações no celular e acessar outros aplicativos, dados e contas.
- Defina uma senha longa, de preferência alfanumérica.
- Se usar padrão de desbloqueio, evite desenhos simples.
- Ative o bloqueio de tela automático com o menor tempo disponível.
- Combine senha forte com biometria nos aplicativos financeiros
Aplicativos financeiros geralmente usam senha e biometria para controle de acesso. Mesmo com biometria ativada, se a senha for fácil de adivinhar, um ladrão poderá descobri-la e invadir a sua conta.
- Crie uma senha forte para acessar via aplicativo (internet).
- Ative a biometria para facilitar o acesso e não precisar lembrar de tantas senhas.
- Não repita senhas.
- Não grave senhas de serviços financeiros no celular
Senhas gravadas no celular podem ser encontradas por ladrões usando os mecanismos de busca disponíveis no celular e nos aplicativos.
- Não salve senhas em blocos de notas, contatos ou navegador.
- Não envie senhas por mensagem ou e-mail.
- Não tire fotos de senhas.
- Instale apenas aplicativos oficiais
Existem aplicativos falsos que se passam por oficiais. Se instalados, podem permitir que criminosos acessem seu celular remotamente, alterar o funcionamento de outros aplicativos e enganar você para que faça transferências para desconhecidos.
- Use apenas a loja oficial do sistema ou do fabricante do celular ou tablet.
- Antes de instalar, confirme se o nome do aplicativo e do desenvolvedor estão corretos.
- Saiba os canais oficiais do seu banco
Criminosos criam páginas e perfis falsos e os promovem via anúncios em sites de busca, redes sociais e aplicativos de mensagens. Você pode acabar sendo vítima de golpes se seguir os links desses anúncios.
- Acesse o site oficial digitando o endereço (URL) diretamente no navegador.
- Use sempre conexão segura (https).
- Salve a página nos “Favoritos” para facilitar futuros acessos.
- Cheque no site da instituição quais são os outros canais oficiais.
- Mantenha seus aplicativos e sistemas sempre atualizados
Falhas (brechas de segurança) em aplicativos e sistemas podem ser exploradas, por exemplo, para instalar vírus, alterar o funcionamento, furtar dados e cometer fraudes financeiras.
Instale atualizações regularmente e ative a atualização automática, sempre que possível.
- Ajuste limites para reduzir os prejuízos financeiros
Fraudadores exploram a rapidez das transferências eletrônicas para furtar dinheiro, que nem sempre pode ser recuperado. Adequar os limites das operações ajuda a reduzir os prejuízos.
- Reduza os limites de transferências entre contas – DOC, Pix e TED.
- Reavalie limites de créditos pré-aprovados.
- Não passe informações a pessoas que entram em contato
Instituições financeiras (principalmente bancos) não contatam pessoas pedindo senhas, códigos de verificação, tokens, códigos QR, dados de cartão ou outras informações pessoais. Apenas solicitam dados para confirmação de identidade quando o cliente acessa os canais oficiais.
Caso entrem em contato com você:
- encerre a comunicação e, em caso de dúvida, contate a instituição por meio dos canais oficiais.
- Acompanhe suas transações financeiras e aja rapidamente
Acompanhar alertas e notificações de transações financeiras permite descobrir movimentações irregulares e agir rapidamente para conter fraudes e prejuízos.
- Ative alertas e notificações de movimentações em suas contas e seus cartões de crédito.
- Analise periodicamente notificações e extratos e conteste rapidamente transações irregulares: fique de olho em sua conta bancária!
- Use cartões de crédito virtuais para pagamentos não presenciais
O cartão de crédito virtual, normalmente gerado via aplicativo, tem dados diferentes do cartão físico e que podem ser alterados com frequência. Isso evita que o cartão seja usado em fraudes, mesmo que os dados sejam furtados ou vazados.
Utilize os dados do cartão virtual para pagamentos de compras e contratação de serviços em aplicativos, sites ou por telefone. Reduza o limite do cartão virtual, se possível.
- Exija autenticação para pagamento com carteiras digitais
Carteiras digitais, como Apple Wallet e Google Wallet, oferecem opções de pagamentos on-line e por aproximação. Se a carteira não exigir autenticação antes de efetuar a transação, você pode se tornar vítima de golpes ou realizar compras acidentais.
- Escolha um mecanismo de autenticação para realizar pagamentos.
- Em pagamentos por aproximação, confira os dados no visor da máquina de cartão antes de aproximar o celular.
- Se for compartilhar seus dados, faça apenas com instituições autorizadas
Compartilhar dados financeiros com instituições que não são autorizadas pelo Banco Central pode comprometer suas finanças e sua privacidade.
Prefira usar o Sistema Financeiro Aberto (Open Finance). Use aplicativos e sites apenas das instituições participantes do Open Finance. Para saber mais acesse o site clicando neste link.
- Cuidado com os posts em redes sociais
Divulgar informações financeiras, especialmente em redes sociais, facilita a ação de golpistas.
Não poste fotos de cartões de crédito ou débito, senhas, pontuação (score) de crédito, etc.
- Tenha um e-mail separado para instituições financeiras
Para invadir contas financeiras, golpistas exploram mecanismos de recuperação de senha em que um link ou código é enviado ao e-mail cadastrado. Se a conta de e-mail estiver logada em um celular furtado, o golpista conseguirá o acesso.
- Crie um e-mail exclusivo para cadastro em instituições financeiras.
- Não deixe esse e-mail logado em aplicativos ou navegador do celular.
- Acesse-o regularmente para verificar notificações de login e comunicações enviadas pelas instituições financeiras.
- Use boleto eletrônico registrado
Por meio do Débito Direto Autorizado (DDA), os boletos emitidos para um usuário (CPF) são enviados eletronicamente para a instituição em que ele tem conta. Se autorizar o pagamento, o valor será enviado ao emissor registrado, evitando adulterações e golpes.
- Ative a função DDA em sua conta-corrente.
- Acompanhe os boletos emitidos para autorizar ou rejeitar o pagamento.
- Compras on-line
No caso de compras on-line vamos dividir os cuidados de três formas diferentes:
- Antes de comprar
- Ao realizar a compra
- Ao receber o produto
- Antes de comprar
Primeiro, vamos às dicas, relacionadas aos cuidados que devemos ter antes de realizar a compra:
Clique Expandir para acessar o conteúdo.
Utilize sempre um computador seguro |
---|
|
Evite usar computadores de terceiros |
---|
Caso utilize um computador de terceiros, acesse o site/a loja digitando o endereço diretamente no navegador web. Ao navegar na web, evite clicar em links recebidos em mensagens. Não utilize sites de busca para localizar o site/a loja de comércio eletrônico, digite o endereço diretamente no navegador web. |
Seja cuidadoso ao elaborar suas senhas |
---|
Utilize:
|
Sobre senhas |
---|
Não utilize:
|
Verifique se o site é confiável |
---|
|
Escolhas sites/lojas com boas referências |
---|
Observe:
|
Verifique as condições de compra |
---|
Faça uma pesquisa de mercado e desconfie se o produto estiver muito barato. Observe:
Verifique, quando disponível, a reputação e a qualificação do vendedor. |
Fique atento ao comprar em sites de compras coletivas |
---|
Não compre caso desconfie de algo! |
- Ao realizar a compra
A seguir, vamos às dicas, relacionadas aos cuidados para ter ao realizar a compra:
Verifique as opções de pagamento oferecidas e escolha aquela que considerar mais segura. Ao fornecer dados sensíveis via e-mail, certifique-se de criptografar a mensagem.
Guarde as informações da compra, como comprovantes e número de pedido.
Além disso, atente-se aos itens a seguir:
- documente também outros contatos que você venha a ter;
- essas informações podem ser muito importantes caso haja problemas futuros.
Utilize sistemas de gerenciamento de pagamentos, pois:
- além de dificultarem a aplicação dos golpes, também podem impedir que seus dados pessoais e financeiros sejam enviados aos golpistas.
Certifique-se de usar conexões seguras.
Confira os detalhes importantes apresentados na imagem a seguir.

Se tiver dúvidas, entre em contato com a central de relacionamento da empresa.

- Ao receber o produto
A seguir, vamos às dicas, relacionadas aos cuidados que devemos ter ao receber o produto adquirido.
- Marque encontros em locais públicos caso a entrega seja feita pessoalmente.
- Mesmo que o vendedor lhe envie o código de rastreamento fornecido pelos correios, não use essa informação para comprovar o envio e liberar o pagamento.
- Até ter o produto em mãos, não há nenhuma garantia de que ele foi realmente enviado.
- Antes de abrir a embalagem, verifique se ela não está danificada.
- Certifique-se de que o produto está de acordo com o que foi comprado.
- Comente sobre a compra no site.
Saiba mais!
Na página do Governo Digital, neste link, você encontra o guia denominado “Internet com responsa vai às compras” para complementar seus estudos.
1.7 A importância do backup para minha vida
Você já parou para pensar que o backup é como se fosse um super-herói dos nossos dados, pronto para nos salvar nos momentos mais críticos?
Às vezes, a gente só percebe o quão essencial ele é quando as coisas dão errado. Exemplo
Imagine o seu disco rígido como uma cidade cheia de prédios e pense que esses prédios são os seus dados, suas fotos, seus documentos e tudo mais que é importante. O backup é como um super-herói que voa por essa cidade e faz cópias de todos os prédios. Então, quando ocorre um desastre, como um ataque de vírus, um acidente no seu computador, ou até mesmo quando você exclui algo sem querer, o super-herói do backup entra em ação e traz de volta as cópias dos prédios, restaurando sua cidade digital à ordem!
A seguir, vamos entender melhor os componentes de quebra-cabeças.
Clique nas abas para acessar o conteúdo. Fazer backup Identificar e armazenar Transferir Arquivar Destruir adequadamente
Lixeira digital: às vezes, você precisa se livrar de informações. Destruir adequadamente é como passar um triturador de papel nas coisas, só que para dados. Impede que curiosos vasculhem o que você não quer mais. Dicas para você não perder seus dados
A qualquer momento, você pode perder seus dados, seja por acidente, furto, falha de sistema, atualização mal-sucedida ou defeito físico em seu dispositivo. Se tiver backups, será possível recuperá-los, reduzindo os transtornos.
Para isso, utilize uma ou mais opções, como:
serviço de nuvem (na internet); sincronização com outro equipamento; disco externo ou pen drive.
A seguir, atente-se às melhores práticas para não perder seus dados importantes:
Clique nas abas para acessar o conteúdo.
Corrigir vulnerabilidades de sistemas e aplicativos evita que elas sejam exploradas por vírus, como o ransomware que cifra os dados e apaga os backups, para que você não consiga mais recuperá-los.
Instale atualizações regularmente:
ative a atualização automática, sempre que possível; instale mecanismos de segurança, como antivírus e firewall pessoal, e mantenha-os atualizados.
Saiba mais!
Na página do Governo Digital, neste link, você encontra o fascículo sobre backup digital para complementar seus estudos.
1.8 Casos de uma vida on-line - Parte 2
Agora que já caminhou até aqui no conteúdo, convidamos você a assistir ao vídeo em que o professor Wellington Nouga explica sobre o que fazer para evitar passar pelos mesmos problemas que a vovó Carmem, membro da família Silva, ao partilhar informações pessoais on-line. % buffered 00:00 05:18
Siga essas orientações e mantenha as suas informações seguras!
Agora, que tal colocar os seus conhecimentos em prática? Se desejar, você pode utilizar o espaço a seguir para expressar suas ideias. Ao concluir, clique no botão para acessar o modelo de resposta à reflexão apresentada. Lembre-se de que esta atividade é formativa, autoinstrucional e não vale nota. Vamos testar os conhecimentos!
O que significa o conceito vida digital? O que pode ser feito para manter os dispositivos digitais seguros? Revise suas ideias com base neste modelo de resposta!
Vida digital: a vida digital é como a nossa existência paralela na internet. É o mundo virtual em que fazemos amigos nas redes sociais, assistimos a vídeos engraçados no YouTube, fazemos compras on-line e até mesmo pagamos nossas contas. É basicamente tudo o que você faz on-line, seja no seu smartphone, tablet ou computador.
Exemplos de três ações que podemos tomar para cuidar de nossos dispositivos:
1- Instale atualizações e evite aplicativos desnecessários: sistemas e aplicativos possuem falhas (brechas de segurança) que podem ser exploradas para que um criminoso possa invadir o dispositivo, capturar dados ou instalar um vírus. Aplicar atualizações evita que você se torne vítima ou parte de ataques.
ative a atualização automática sempre que possível; aceite sempre as atualizações de segurança.
2- Somente baixe arquivos de lojas oficiais: infelizmente existem aplicativos criados com fins maliciosos, e as lojas oficiais costumam ter políticas mais rígidas e mecanismos mais rápidos de exclusão destes aplicativos, quando detectados. E lembre-se:
nunca instale aplicativos recebidos via mensagens ou links; antes de instalar, confirme o nome do aplicativo e se o desenvolvedor é mesmo quem deveria ser.
3- Não clique em todos os links que recebe: links maliciosos são usados para direcionar usuários para páginas falsas ou com malware. Atacantes tentam induzir os usuários a clicar nestes links usando truques como enviá- los de contas falsas ou invadidas, explorando a confiança entre pessoas conhecidas.
Antes de clicar, analise o contexto e observe os detalhes, na dúvida, não clique. Desconfie de mensagens recebidas, mesmo vindas de conhecidos; se necessário, contate quem supostamente a enviou usando outro meio de comunicação. Só leia códigos QR se confiar na fonte.
2 Encerramento
Ao longo desta jornada, destacamos a importância da sua vida digital e as melhores maneiras de protegê-la.
Seguindo essas instruções no seu dia a dia, sua vida digital pode ficar mais protegida.
Chegamos ao fim do Módulo 5 - Meus dados, minha vida digital, retorne ao ambiente virtual de aprendizagem para realizar o questionário e seguir com seus estudos.