Escolar Documentos
Profissional Documentos
Cultura Documentos
Formador: Data:
Luís Oliveira Soares Barbosa 03/2023
Proteger dispositivos e dados pessoais e identificar riscos para a saúde e meio ambiente
1.2. Objetivos
Este documento foi concebido pelo(a) Formador(a) da UC referenciada. Pretende-se que seja usado como
elemento de estudo e de apoio ao tema abordado. É um complemento da formação, não substitui os
objetivos das sessões de formação, mas sim complementa-as.
Este Manual não pode ser reproduzido, sob qualquer forma, sem a autorização do CEFOSAP.
4: Segurança
O Módulo 4 foca-se na segurança online e tem por objetivo focar a sua atenção nesta questão, bem como dar-
lhe informação sobre como reduzir riscos e manter a sua segurança.
Tenha em atenção que as atividades práticas descritas em cada unidade compreendem o apoio de formadores
experientes. Embora a informação apresentada no manual esteja escrita de forma fácil de compreender,
algumas ações adjacentes à informação apresentada podem requerer o apoio de pessoas experientes.
Módulo 4 Segurança
Duração 25 h
Nesta unidade, os participantes receberão formação para:
proteger dispositivos, conteúdo, dados pessoais e privacidade em ambientes digitais,
Objetivos proteger a saúde física e psicológica e para conhecer tecnologias digitais destinadas ao bem-
estar social e à inclusão social,
prestar atenção ao impacto ambiental das tecnologias digitais e da utilização das mesmas.
4.2 Proteger dados
4.1 Proteger 4.3 Proteger a saúde
Unidades pessoais e 4.4 Proteger o ambiente
dispositivos e o bem-estar
privacidade
Presencial Presencial Presencial Presencial
Organização da
formação
Duração 6h 9h 5h 5h
Estrutura global do Módulo 4 — Segurança.
4.1 Proteger dispositivos
Manual de formação
Computador com acesso à Internet
Programa de edição
Recursos
Papeis
Canetas
Quando as atualizações de software estão disponíveis, normalmente, os fornecedores colocam-nas nos seus
sites para que os utilizadores as transfiram. Instale as atualizações assim que possível para proteger o seu
computador, telemóvel ou outro dispositivo digital contra atacantes que pretender tirar partido das
vulnerabilidades do seu sistema. Os atacantes podem visar vulnerabilidades durante meses, ou até mesmo
anos, após a disponibilização das atualizações.
Alguns softwares irão verificar automaticamente a existência de atualizações, e muitos fornecedores oferecem
aos utilizadores a opção de receber atualizações automaticamente. Se as atualizações automáticas estiverem
disponíveis, poderá tirar partido dessa opção. Se não estiverem disponíveis, verifique periodicamente o site do
fornecedor.
Certifique-se de que transfere apenas atualizações de software de sites fidedignos. Não confie em ligações
enviadas em mensagens de e-mail — os atacantes utilizam mensagem de e-mail para reencaminhar os
utilizadores para sites que hospedam ficheiros maliciosos disfarçados de atualizações legítimas. Os utilizadores
também devem suspeitar de mensagens de e-mail que alegam conter um ficheiro de atualização de software
em anexo — estes anexos podem conter malware.
Se possível, instale apenas atualizações automáticas de localizações de rede fidedignas (por exemplo, redes
domésticas ou profissionais). Evite atualizar software (automaticamente ou manualmente) através de ligações
a redes não fidedignas (por exemplo, redes de aeroportos, hotéis, cafés). Se tiver de instalar atualizações
através de redes não fidedignas, ligue-se a uma rede fidedigna através de uma ligação de redes privadas
virtuais (VPN).
Os utilizadores podem instalar atualizações manualmente ou escolher que os seus softwares atualizem
automaticamente.
As atualizações manuais requerem que o utilizador ou administrador visite o site do fornecedor para transferir
e instalar ficheiros de software.
Permita as atualizações automáticas de software sempre que possível. Assim, garantirá que a as
atualizações de software são instaladas o mais depressa possível;
Não utilize software EOL não suportado;
Visite sempre os sites dos fornecedores diretamente em vez de clicar em publicidades ou ligações em
e- mails;
Evite atualizações de software ao utilizar redes não fidedignas;
Novas vulnerabilidades emergem continuamente, mas a melhor defesa contra os atacantes que tentam
tirar partido de vulnerabilidades corrigidas é simples: manter o seu software atualizado. Esta é a
medida mais eficaz que pode tomar para proteger o seu computador, telemóvel e outros dispositivos
digitais.
EOL do Windows 7
Desative todos os serviços desnecessários par reduzir a superfície de ataque da sua rede e dos seus
dispositivos, incluindo do seu router. Serviços e software não utilizados ou indesejados podem criar brechas de
segurança no sistema de um dispositivo, o que pode levar a uma superfície de ataque superior no ambiente da
sua rede. Isto ocorre especialmente com novos sistemas informáticos, nos quais os fornecedores instalam um
grande número de software e aplicações de avaliação — referidos como bloatware — que os utilizadores
podem não considerar úteis.
Ajustar as configurações de fábrica em software e hardware
Muitos produtos de software e hardware vêm «prontos a utilizar» com configurações de fábrica demasiado
permissivas, destinadas a torná-los mais fáceis de utilizar e a reduzir o tempo de resolução de problemas para o
suporte ao cliente. Infelizmente, estas configurações predefinidas não são adequadas em termos de segurança.
Deixá-las ativadas após a instalação pode criar mais brechas para proveito dos atacantes. Os utilizadores
devem tomar medidas para consolidar os parâmetros das configurações predefinidas para reduzir
vulnerabilidades e proteger contra intrusões.
Uma das melhores formas de proteger informação ou propriedade física é garantir o acesso apenas a pessoas
autorizadas. Verificar que as pessoas que solicitam acesso são quem dizem ser é a medida a tomar. Este
processo de autenticação é mais importante e difícil no mundo informático. As palavras-passe são a forma de
autenticação mais comum, mas funcionam apenas se forem complexas e confidenciais. Muitos sistemas e
serviços foram violados com êxito devido à utilização de palavras-passe inseguras e adequadas. Quando um
sistema é comprometido, está aberto ao abuso por parte de fontes indesejadas.
Evitar erros comuns
A maioria das pessoas utiliza palavras-passe baseadas em informação pessoal e fáceis de relembrar. No
entanto, isto também pode facilitar que um atacante as decifre. Considere um PIN de quatro dígitos. O seu PIN
é uma combinação do seu mês, dia ou ano de nascimento? Contém a sua morada ou número de telemóvel?
Pense no quão fácil é relembrar o aniversário de alguém ou outra informação semelhante. E a palavra-passe do
seu e- mail? Baseia-se numa palavra que pode ser encontrada no dicionário? Em caso afirmativo, pode estar
suscetível a ataques de dicionário, nos quais se tenta adivinhar as palavras-passe com base em palavras ou
frases comuns.
Embora escrever incorretamente uma palavra-passe («daata» em vez de «data») possa oferecer alguma
proteção contra ataques de dicionário, um método ainda melhor é confiar numa série de palavras ou utilizar
técnicas de memória, ou mnemónicas, para ajudar a relembrar as palavras-passe. Por exemplo, em vez da
palavra-passe «cesto», utilize «GdJbb» para «[G]osto [d]e [j]ogar [b]asquete[b]ol». Utilizar letras maiúsculas e
minúsculas acrescenta uma camada extra de segurança. Alterar o exemplo utilizado acima para «Gd!2Jbb» cria
uma palavra-passe muito diferente de qualquer palavra do dicionário.
Comprimento e complexidade
Sempre que possível, deve considerar utilizar a palavra-passe ou frase de acesso mais longa permitida (8-64
carateres). Por exemplo, «Padrao2basebol#4mYmiemale!» é uma palavra-passe mais forte porque contém
28 carateres e inclui letras maiúsculas, minúsculas, números e carateres especiais. Pode tentar utilizar
variações diferentes de uma frase de acesso — por exemplo, algumas aplicações limitam a força das palavras-
passe e outras não aceitam espaços ou certos carateres especiais. Evite frases comuns, citações famosas e
letras de músicas.
A fazer e a evitar
Depois de criar uma palavra-passe forte e que consegue relembrar, é tentador reutilizá-la — não faça isto!
Reutilizar uma palavra-passe, mesmo uma palavra-passe forte, coloca as suas contas em perigo, tal como se
utilizasse uma palavra-passe fraca. Se os atacantes adivinharem a sua palavra-passe, terão acesso às suas
outras contas onde utiliza a mesma palavra-passe. Utilize as seguintes técnicas para desenvolver palavras-passe
únicas para cada uma das suas contas:
O problema com palavras-passe pode advir de a capacidade dos seus navegadores armazenarem as suas
palavras-passe e sessões online na memória. Consoante as definições dos seus navegadores, qualquer pessoa
com acesso ao seu computador pode ser capaz de descobrir todas as suas palavras-passe para ganhar acesso a
toda a sua informação. Lembre-se sempre de terminar sessão quando utilizar um computador público (em
bibliotecas, cafés Wi-Fi ou até computadores partilhados no seu escritório). Evite utilizar computadores
públicos e redes Wi-Fi públicas para aceder a contas sensíveis, como contas do banco ou de e-mail.
Não há garantia que estas técnicas evitem que os atacantes descubram as suas palavras-passe, mas irá
dificultar a tarefa.
Não se esqueça das regras base de segurança:
Mantenha o seu sistema operativo, navegador e outros software atualizados;
Utilize e mantenha software antivírus e uma firewall;
Analise regularmente o seu computador para verificar a existência de spyware (alguns programas antivírus incluem a
deteção de spyware);
Tenha cuidado ao abrir anexos de e-mails e ligações não fidedignas;
Instale uma firewall no limite da sua rede doméstica para se defender contra ameaças externas. Uma firewall
pode bloquear a entrada de tráfego malicioso na sua rede doméstica e alertar para atividades potencialmente
perigosas. Quando devidamente configurada, também pode servir como barreira a ameaças internas, evitando
que software indesejado ou malicioso seja lançado para a Internet. A maioria dos routers sem fios incluem uma
firewall de rede incorporada e configurável, que inclui funcionalidades adicionais — tais como controlos de
acesso, filtragem Web ou defesa denial of service (DoS) — que pode personalizar para se adequarem ao
ambiente da sua rede. Tenha em conta que algumas funcionalidades da firewall, incluindo a própria firewall,
podem ser desligadas por predefinição. Garantir que a sua firewall está ligada e que todas as definições estão
devidamente configuradas irá fortalecer a segurança da sua rede. Nota: o seu fornecedor de serviços de
Internet poderá ser capaz de ajudar a determinar se a sua firewall possui as definições mais apropriadas para os
seus equipamento e ambiente particulares.
Para além de uma firewall de rede, considere instalar uma firewall em todos os computadores ligados à sua
rede. Frequentemente referido como anfitrião ou baseado em software, estas firewalls inspecionam e filtram o
tráfego de rede que entra e sai de um computador, com base numa política ou num conjunto de regras
previamente determinado. Os sistemas operativos Windows ou Linux mais modernos vêm com uma firewall
integrada, personalizável e com muitas funcionalidades. Adicionalmente, a maioria dos vendedores agrupa os
seus softwares antivírus com funcionalidades de segurança adicionais, tais como controlo parental, proteção de
e-mails e bloqueio de sites maliciosos.
Efetue cópias de segurança dos seus dados regularmente
Poderá precisar de consultar o manual de instruções do seu router ou contactar o seu fornecedor de serviços de
Internet para obter as instruções específicas para alterar uma definição particular no seu dispositivo.
Utilize o protocolo de encriptação mais forte disponível. Recomendamos que utilize o Wi-Fi Protected Access
3 (WPA3), Personal Advanced Encryption Standard (AES) ou Temporary Key Integrity Protocol (TKIP), que são,
atualmente, as configurações de router mais seguras disponíveis para uma utilização doméstica. Integra a
AES e é capaz de utilizar chaves criptográficas de 128, 192 e 256 bits. Esta norma foi aprovada pelo
Instituto
Nacional de Normas e Tecnologia.
Altere a palavra-passe de administrador predefinida do router. Altere a palavra-passe de administrador do
router para ajudar a proteger o router contra um ataque baseado na utilização das credenciais predefinidas.
Altere o Service Set Identifier (SSID) predefinido. Por vezes referido como «nome de rede», um SSID é um
nome único que identifica uma rede sem fios da área local (WLAN). Todos os dispositivos numa rede sem fios
da área local (WLAN) têm de utilizar o mesmo SSID para comunicar uns com os outros. Uma vez que o SSID
predefinido de um dispositivo normalmente identifica o fabricante do dispositivo, os atacantes podem utilizá-
lo para identificar o dispositivo e aproveitar qualquer vulnerabilidade conhecida. Torne o seu SSID único e
não o associe à sua identidade ou localização, o que poderia facilitar a identificação da sua rede doméstica
por
parte do hacker.
Desative o Wi-Fi Protected Setup (WPS). O WPS oferece mecanismos simples para que um dispositivo se ligue
a uma rede Wi-Fi sem a necessidade de introduzir a palavra-passe da rede sem fios. No entanto, uma falha
no design da especificação do WPS, relativa à autenticação por PIN, reduz significativamente o tempo
necessário para que os piratas informáticos realizem um ataque de força bruta sobre um código PIN, uma vez
que os informa quando a primeira metade do código PIN de 8 dígitos está correta. Muitos routers não
possuem políticas de bloqueio adequadas que são aplicadas após ocorrer um certo número de tentativas
falhadas de adivinhar o PIN, aumentando a probabilidade de ocorrer um ataque de força bruta. Consulte
«Brute Force
Attacks Conducted by Cyber Actors».
Reduza a força do sinal sem fios. Frequentemente o seu sinal Wi-Fi propaga-se para além do perímetro da
sua casa. Esta emissão prolongada permite a espionagem do perímetro da sua rede por parte de intrusos.
Assim, reflita cuidadosamente no posicionamento da sua antena, no tipo de antena e nos níveis de potência
da transmissão. Ao testar o posicionamento do seu router e os níveis de força do sinal, pode reduzir a
cobertura
de transmissão da sua rede Wi-Fi, reduzindo, assim, o risco de comprometimento. Nota: embora isto reduza
o risco, os atacantes motivados poderão todavia conseguir intercetar um sinal com cobertura limitada.
Desligue a rede quando não a estiver a utilizar. Embora possa não ser prático desligar e ligar o sinal Wi-Fi
frequentemente, considere desativá-lo se for de viagem ou durante longos períodos em que não precise de
estar online. Adicionalmente, muitos routers oferecem a opção de configurar uma agenda sem fios que irá
desativar automaticamente o Wi-Fi em momentos específicos. Quando o seu Wi-Fi está desligado, evita que
os atacantes exteriores possam tirar partido da sua rede doméstica.
Desative o Universal Plug and Play (UPnP) quando não precisar do mesmo. O UPnP é uma funcionalidade
prática que permite aos dispositivos ligados em rede descobrirem e estabelecerem comunicações totalmente
integradas uns com os outros na rede. No entanto, embora a funcionalidade UPnP facilite a configuração
inicial da rede, também representa um risco de segurança. Os ataques de redes em larga escala provam que
o malware na sua rede pode utilizar o UPnP para desviar a firewall do router, permitindo aos atacantes
tomarem controlo dos seus dispositivos remotamente e propagar o malware para os outros dispositivos.
Assim, deve desativar o UPnP a menos que tenha uma necessidade específica.
Atualize o firmware. Verifique o site do fabricante do seu router para garantir que possui a última versão do
firmware. As atualizações de firmware melhoram o desempenho do produto, corrigem falhas e abordam
vulnerabilidades de segurança. Nota: alguns routers têm a opção de ativar atualizações automáticas.
Desative a gestão remota. A maioria dos routers oferece a opção de visualizar e modificar as respetivas
definições na Internet. Desligue esta funcionalidade para se proteger contra o acesso e a alteração não
autorizados das configurações do seu router.
Monitorize ligações de dispositivos desconhecidos. Utilize o site do fabricante do seu router para monitorizar
ligações ou tentativas de ligações de dispositivos não autorizados à sua rede. Adicionalmente, consulte o site
do soeu fabricante para conhecer dicas sobre como evitar que dispositivos não autorizados se liguem à sua
rede.
Os e-mails de phishing continuam a ser um dos vetores de ataque inicial mais comumente utilizados para
distribuir malware e recolher credenciais. Atacar o elemento humano — considerado o componente mais fraco
de todas as redes — continua a ser extremamente eficaz. Para infetar um sistema, basta que o atacante
persuada o utilizador a clicar numa ligação ou a abrir um anexo. A boa notícia é que existem muitos indicadores
que pode utilizar para identificar rapidamente um e-mail de phishing. A melhor defesa contra estes ataques é
tornarmo-nos em utilizadores informados e cuidadosos e familiarizamo-nos com os elementos mais comuns de
um ataque de phishing.
Evitar ataques de engenharia social e de phishing
Não forneça informação sensível a outras pessoas a menos que tenha a certeza de que são realmente quem
dizem ser e que devam ter acesso a essa informação.
Num ataque de engenharia social, os atacantes utilizam a interação humana (competências sociais) para obter
ou comprometer informação sobre uma organização ou respetivos sistemas informáticos. Os atacantes podem
parecer despretensiosos e respeitáveis, possivelmente alegando serem novos colaboradores, enviados por um
serviço de reparações ou investigadores, podendo até indicar as suas credenciais para confirmarem a sua
identidade. No entanto, ao colocarem questões, os atacantes poderão ser capazes de combinar informação
suficiente para se infiltrarem na rede da organização. Se os atacantes não forem capazes de recolher
informação suficiente de uma fonte, poderão contactar outra fonte na mesma organização e basearem-se na
informação da primeira fonte para fortalecerem a sua credibilidade.
O que é um ataque de phishing?
Phishing é uma forma de engenharia social. Os ataques de phishing utilizam o e-mail ou sites maliciosos para
solicitarem informação pessoal, fazendo-se passar por organizações de confiança. Por exemplo, um atacante
pode enviar um e-mail, fazendo-se passar por uma empresa de cartões de crédito ou uma instituição
financeira, onde pede informação sobre a conta da vítima, sugerindo frequentemente que existe um problema.
Quando os utilizadores respondem com a informação solicitada, os atacantes podem utilizá-la para aceder às
suas contas.
Os ataques de phishing também podem parecer enviados por outros tipos de organizações, tais como
organizações de caridade. Os atacantes tiram partido dos eventos atuais e de certas alturas do ano como, por
exemplo:
Vishing é a abordagem de engenharia social que tira partido da comunicação de voz. Esta técnica pode ser
combinada com outras formas de engenharia social que levam as vítimas a contactar um certo número e a
divulgar informação sensível. Os ataques de vishing avançados podem ocorrer totalmente através das
comunicações de voz, tirando partido de soluções Voice over Internet Protocol (VoIP) e de serviços de
radiodifusão. O VoIP permite facilmente fazer spoof na identidade do autor da chamada (ID), o que pode tirar
partido da confiança indevida do público na segurança dos serviços de telefone, especialmente os serviços de
telefone fixo. As comunicações fixas não podem ser intercetadas sem acesso físico à linha. No entanto, esta
característica não é vantajosa ao comunicar diretamente com um ator malicioso.
Smishing é uma forma de engenharia social que tira partido das SMS ou mensagens de texto. As mensagens de
texto podem conter ligações para páginas Web, endereços de e-mail ou número de telemóvel que, quando
clicados, podem abrir automaticamente uma janela no navegador ou mensagem de e-mail, ou marcar um
número. Esta integração de funcionalidades de e-mail, voz, mensagem de texto e navegador aumenta a
probabilidade de os utilizadores serem vítimas de aticidades maliciosas estruturadas.
Quais são os indicadores comuns das tentativas de phishing?
Endereços de e-mail de remetentes suspeitos. O endereço do remetente pode imitar uma empresa legítima.
Frequentemente, os cibercriminosos utilizam endereços de e-mail que se assemelham grandemente aos
endereços de empresas com boa reputação, ao alterar ou omitir alguns carateres.
Saudações e assinaturas genéricas. Saudações genéricas — tais como «Estimado(a) cliente)» ou «Sr./Sr.ª» —e a
falta de informação de contacto na assinatura são fortes indicadores de um e-mail de phishing. Uma
organização fidedigna irá, normalmente, dirigir-se a si utilizando o seu nome e fornecendo as respetivas
informações de contacto.
Ligações e sites falsificados. Se passar o cursor sobre quaisquer ligações no corpo do e-mail e as ligações não
corresponderem ao texto mostrado ao passar o cursor sobre as mesmas, a ligação pode ter sido falsificada.
Sites maliciosos podem parecer-se com sites legítimos, mas o URL pode utilizar uma variação na ortografia ou
um domínio diferente (por exemplo, .com vs. .net). Adicionalmente, os cibercriminosos podem utilizar um
serviço para encurtar URLs de modo a reduzir o verdadeiro destino da ligação.
Ortografia e esquema. Gramática e estrutura frásica fraca, erros ortográficos e formatação inconsistente são
outros indicadores de uma possível tentativa de phishing. Instituições com boa reputação têm pessoal
dedicado à produção, verificação e releitura da correspondência com os clientes.
Anexos suspeitos. Um e-mail não solicitado que peça ao utilizador que transfira e abra um anexo é um
mecanismo comum para distribuição de malware. Os cibercriminosos podem utilizar um falso sentido de
urgência ou importância para ajudar a persuadir o utilizador a transferir ou abrir um anexo sem o examinar
primeiro.
Suspeite de telefonemas não solicitados, visitas ou mensagens de e-mail de indivíduos que peçam informação
aos colaboradores ou restante pessoal interno. Se um indivíduo desconhecido alegar pertencer a uma
organização legítima, tente verificar a sua identidade diretamente junto da empresa.
Não forneça informação pessoal ou informação sobre a sua organização, incluindo a estrutura ou redes da
organização, a menos que tenha a certeza da autoridade da pessoa para dispor da informação.
Não revele informação pessoal nem informação financeira em e-mails e não responda a e-mails com pedidos
para aceder a esta informação. Isto inclui abrir e-mails enviados nestes e-mails.
Não envie informação sensível através da Internet antes de verificar a segurança do site (consulte «Protecting
Your Privacy» para obter mais informação).
Preste atenção ao Uniform Resource Locator (URL) de um site. Procure URLs que comecem com «https» — uma
indicação de que os sites são seguros — e não com «http».
Procure um ícone de cadeado fechado — um sinal de que a sua informação será encriptada.
Se não tiver a certeza da legitimidade de um pedido enviado por e-mail, tente verificá-lo ao contactar
diretamente a empresa. Não utilize as informações de contacto fornecidas num site associado ao pedido. Em
vez disso, verifique as informações de contacto enviadas em comunicações anteriores.
Instale e mantenha software de antivírus, firewalls e filtros de e-mail para reduzir algum deste tráfego.
Aproveite qualquer funcionalidade de combate phishing oferecidas pelo seu cliente de e-mail e navegador.
Se acredita que pode ter revelado informação sensível da sua organização, comunique-o às pessoas adequadas
da sua organização, incluindo os administradores de rede. Estes podem alertar para qualquer atividade
suspeita ou não habitual.
Se acredita que as suas contas financeiras podem estar comprometidas, contacte a sua instituição financeira
imediatamente e feche quaisquer contas que possam ter sido comprometidas. Preste atenção a quaisquer
despesas inexplicáveis na sua conta.
Altere automaticamente quaisquer palavras-passe que possa ter revelado. Se utilizou a mesma palavra-passe
em vários recursos, certifique-se de que altera a palavra-passe de cada conta e que não utiliza essa palavra-
passe no futuro.
Os worms são um tipo de vírus que se autopropaganda de computador para computador. A sua funcionalidade
é utilizar todos os recursos do seu computador, os quais podem fazer com que o seu computador deixe de
responder.
Os trojans são programas informáticos que escondem um vírus ou um programa potencialmente danoso. Não
é incomum que o software gratuito contenha um trojan que leve o utilizador a pensar que está a utilizar
software legítimo, mas, em vez disso, o programa está a executar ações maliciosas no seu computador.
Ficheiros de dados maliciosos são ficheiros não executáveis — tais como documentos do Microsoft Word, um
PDF do Adobe, um ficheiro ZIP ou um ficheiro de imagem — que tira partido das fraquezas do software
utilizado para o abrir. Os atacantes utilizam frequentemente ficheiros de dados maliciosos para instalar
malware no sistema de uma vítima, distribuindo comumente os ficheiros através do e-mail, das redes sociais e
de sites.
Utilizar um software antivírus é a melhor forma de defender o seu computador contra código malicioso. Se
pensar que o seu computador está infetado, execute o seu software antivírus. Idealmente, o seu programas
antivírus irá identificar qualquer código malicioso no seu computador e colocá-lo em quarentena para que
deixe de afetar o seu sistema. Também deve considerar estes passos adicionais:
Os sites de redes sociais, por vezes referidos como sites «friend-of-a-friend» (amigo de amigo), são
desenvolvidos sobre o conceito tradicional de redes sociais, onde se liga a novas pessoas através de pessoas
que já conhece. As finalidades de alguns sites de relações em rede podem ser puramente sociais, permitindo aos utilizadores
estabelecerem amizades ou relações românticas, enquanto outros se podem focar em estabelecer relações
comerciais.
Embora as funcionalidades dos sites de redes sociais sejam diferentes, estes permitem-lhe fornecer informação
sobre si e oferecer outros tipos de mecanismos de comunicação (fóruns, salas de chat, e-mail, mensagens
instantâneas) que lhe permitem ligar-se a outros utilizadores. Em alguns sites, pode procurar pessoas com base
em certos critérios, enquanto outros sites requerem que a sua «apresentação» a outras pessoas seja feita por
uma ligação que partilham. Muitos dos sites têm comunidades ou subgrupos que podem basear-se num
interesse particular.
Os sites de redes sociais dependem de ligações e comunicação, pelo que incentivam os utilizadores a
partilharem um certo volume de informação pessoal. Ao decidir quanta informação revelar, as pessoas podem
não exercer o mesmo nível de cuidado que exerceriam ao encontrar-se pessoalmente com alguém porque:
Embora a maioria das pessoas que utiliza estes sites não represente uma ameaça, estes sites podem atrair
pessoas maliciosas por razões de acessibilidade e pela quantidade de informação pessoal que está disponível.
Quanta mais informação as pessoas maliciosas dispuserem sobre si, mais fácil é que estas pessoas se
aproveitem de si. Os predadores podem formar relações online e convencer indivíduos ingénuos a
encontrarem-se com eles pessoalmente. Isto pode levar a uma situação perigosa. A informação pessoal
também pode ser utilizada para realizar um ataque de engenharia social. Ao utilizar informação que fornece
sobre localizações, passatempos, interesses e amigos, uma pessoa maliciosa pode fazer-se passar por amigos
de confiança ou fazer acreditar que tem autoridade para aceder a outros dados pessoais ou financeiros.
Adicionalmente, devido à popularidade destes sites, os atacantes podem utilizá-los para distribuir código
malicioso. Sites que oferecem aplicações desenvolvidas por terceiros são particularmente suscetíveis. Os
atacantes podem ser capazes de criar aplicações personalizadas que aparentam ser inocentes enquanto afetam
o seu computador ou partilham a sua informação sem o seu conhecimento.
4.1.6 Atividades práticas
1. Este problema pode ser notado pelo ruído produzido pelas ventoinhas ao utilizar o computador de
secretária ou portátil pessoal;
2. Provavelmente já notou que quando começou a utilizar o computador, quando era novo, as ventoinhas
eram muito silenciosas porque não tinham pó acumulado;
3. Após um período de utilização mais longo, o computador de secretária/portátil torna-se muito ruidoso
devido à alta velocidade das ventoinhas empoeiradas. Estas já não conseguem garantir o fluxo
necessário para arrefecer os componentes eletrónicos no computador, chegando a um ponto em que
param (bloqueiam-se) e levam à destruição de componentes internos e microprocessadores devido à
temperatura de funcionamento elevada;
4. O aspeto negativo do pó é o efeito térmico criado pela acumulação de pó nos componentes (sobre e
em torno do radiador do processador);
5. Assim, o pó no computador pode causar a destruição de componentes eletrónicos. Devido à presença
do pó, sobreaquecem, levando à sua destruição. Por este motivo, é necessário limpar o pó dos
computadores regularmente;
6. Assumindo que tem um computador que utiliza em casa, responda mentalmente à pergunta seguinte:
«Quando foi a última vez que limpou o pó do computador?»;
7. Pode proceder à limpeza numa loja especializada na resolução de problemas informáticos;
8. A limpeza do pó de computadores requer operações mais difíceis. Por este motivo, deve contactar um
serviço especializado;
9. Para compreender o que significa limpar o pó de um computador, pode pesquisar na Internet, abrindo
um motor de busca na Internet e escrevendo no campo de pesquisa «Como limpar o pó de
computadores?» Recomendamos o site https://www.wikihow.com/Clean-a-Dusty-Computer;
10. No entanto, considerando que este curso se destina a principiantes, ou seja, pessoas com menos
conhecimento nesta área, recomendamos que, inicialmente, recorram a um serviço especializado para
limpar computadores.
Passo 2: é necessário instalar um programa de proteção antivírus/firewall
1. Para compreender o que é um software antivírus, recomendamos que visite o site:
https://us.norton.com/internetsecurity-malware-what-is-antivirus.html;
2. Claro, existem muitos software antivírus no mercado. Por exemplo, ao pesquisar na Internet as
palavras- chave «comparar software antivírus», pode encontrar inúmeras páginas com informação
sobre o software existente, tais como https://www.pcmag.com/picks/the-best-antivirus-protection,
onde estão listados vários software antivírus na secção «OUR 13 TOP PICKS» («As nossas 13 escolhas»);
3. No seu computador, se não tiver outro antivírus instalado, recomendamos que faça uma pesquisa com
as palavras-chave «avaliação gratuita antivírus» ou aceda à ligação
https://www.kaspersky.com/downloads/thank-you/antivirus-free-trial e, na página aberta, clique no
botão «DOWNLOAD NOW» («Transferir agora»);
4. O computador que utilizamos, por exemplo, possui o sistema operativo WINDOWS 10 e o navegador
Google Chrome;
5. Recomendamos o Kaspersky porque, no computador que utilizamos, este é o antivírus instalado, e para
não gerar conflitos com outros tipos de software antivírus, recomendamos esta solução;
6. Na parte inferior da janela do Google Chrome, após clicar no botão «DOWNLOAD NOW» («Transferir
agora»), é mostrado o arquivo executável «kav21.3.10.391en_26075.exe» (o nome do arquivo pode
variar consoante a versão transferida);
7. Após transferir e instalar, terá uma solução de segurança antivírus no seu computador! Parabéns!
9. No canto inferior direito do ecrã, ao lado do relógio, é mostrado um ícone com um «K». É possível que
este ícone seja oculto pelo sistema Windows, e por isso será necessário clicar primeiro no botão "^”, ao
lado do relógio;
11. Na interface aberta, clique no botão «TASKS» («Tarefas») e, na janela aberta, na área «FULL SCAN»
(«Análise completa»), clique em «START» («Iniciar»). O software antivírus começará a analisar a
existência de vírus no computador;
12. Após a análise estar concluída, poderá reiniciá-la sempre que quiser. Pode definir o antivírus para
iniciar automaticamente o processo de análise do computador;
13. Adicionalmente, nesta janela aberta, clicando em «TASKS» («Tarefas») e deslizando para baixo,
encontrará a área UPDATE («Atualizar»). Ao clicar no botão «START» («Iniciar») nesta área, a aplicação
antivírus será atualizada para a versão mais recente e com a base de dados mais recente fornecida pelo
fabricante. Recomendamos que esta atualização seja realizada periodicamente;
14. Tenha em atenção que pode utilizar soluções de segurança para proteger o seu computador pessoal
contra vírus e contra acesso não autorizado, quando o computador se encontra numa rede de
computadores;
16. Por exemplo, a proteção Kaspersky Internet Security é uma solução integrada que oferece proteção
antivírus e proteção na rede de computadores (firewall);
17. De modo geral, todos os softwares antivírus oferecem opções integradas de proteção antivírus e
proteção na rede de computadores;
18. Semelhantemente, é possível instalar outros programas antivírus ao aceder à página dedicada do
fabricante para transferir e comprar as licenças relacionadas;
19. Não recomendamos exclusivamente o antivírus Kaspersky! De acordo com as necessidades de cada
utilizador, podem-se instalar outros software antivírus em computadores e em sistemas eletrónicos
portáteis.
4.2 Proteger dados pessoais e privacidade
Limite a quantidade de informação pessoal que publica — Não publique informação através da qual se possa
tornar vulnerável, tal como a sua morada ou informação sobre a sua agenda ou rotina. Se as suas ligações
publicam informação sobre si, certifique-se de que a informação combinada não é mais do que aquela que
partilharia a pessoas estranhas. Igualmente, preste atenção à informação que publica, incluindo fotografias,
das suas ligações.
Lembre-se que a Internet é um recurso público — Publique apenas informação com a qual esteja confortável
que outras pessoas vejam. Inclui-se informação e fotografias no seu perfil e blogues, bem como noutros fóruns.
Igualmente, depois de publicar informação online não a pode retirar. Mesmo que remova informação de um
site, poderão continuar a existir versões guardadas ou em cache nos computadores de outras pessoas.
Tenha cuidado com pessoas estranhas — A Internet torna mais fácil que as pessoas apresentem uma
identidade e motivações falsas. Considere limitar as pessoas que podem entrar em contacto consigo nestes
sites. Se interagir com pessoas que não conhece, tenha cuidado com a quantidade de informação que revela ou
se concordar encontrar-se com estas pessoas pessoalmente.
Desconfie — Não acredite em tudo o que lê online. As pessoas podem publicar informação falsa ou enganadora
sobre vários assuntos, incluindo sobre a própria identidade. Isto não é feito necessariamente com intenções
maliciosas; podem fazê-lo sem intenção, de forma exagerada ou como uma brincadeira. No entanto, tenha
cuidado e tente verificar a veracidade de qualquer informação antes de agir.
Avalie as suas definições — Tire partido das definições de privacidade do seu site. As predefinições de alguns
sites podem permitir que qualquer pessoa veja o seu perfil, mas pode personalizar as suas definições para
restringir o acesso para apenas algumas pessoas. Ainda assim, existe o risco de que informação privada possa
ser exposta, apesar destas restrições. Por isso, não publique nada que não queira que o público veja. Os sites
permitem a alteração das suas opções periodicamente. Assim, reveja as suas definições de segurança e
privacidade regularmente para garantir que as suas escolhas são apropriadas.
Tenha cuidado com aplicações terceiras — Aplicações terceiras podem oferecer entretenimento ou
funcionalidade, mas tenha cuidado ao decidir que aplicações irá ativar. Evite aplicações que pareçam suspeitas
e modifique as suas definições para limitar a quantidade de informação à qual as aplicações podem aceder.
Utilize palavras-passe fortes — Proteja a sua conta com palavras-passe difíceis de adivinhar. Se a sua palavra-
passe for comprometida, alguém poderá ser capaz de aceder à sua conta e fazer-se passar por si.
Verifique as políticas de privacidade — Alguns sites podem partilhar informação, tal como endereços de e-
mail ou preferências de utilizador com outras empresas. Isto pode levar a um aumento do spam.
Adicionalmente, tente localizar a política relativa a referências para garantir que não envia spam
inadvertidamente aos seus amigos. Alguns sites irão continuar a enviar mensagens de e-mail às pessoas até que
elas subscrevam os mesmos.
Utilize e mantenha software antivírus — O software antivírus ajuda a proteger o seu computador contra vírus
conhecidos, pelo que poderá detetar e remover os vírus antes que estes danifiquem o seu computador (Veja
«Compreender o que é software antivírus»). Uma vez que os atacantes desenvolvem continuamente novos
vírus, é importante manter as suas definições atualizadas.
As crianças são especialmente suscetíveis às ameaças apresentadas pelos sites de redes sociais — Embora
muitos destes sites imponham restrições de idade, as crianças podem mentir sobre a sua idade para poderem
aderir. Ao ensinar as crianças as regras de segurança na Internet, a terem consciência dos seus hábitos online e
a orientá-las para utilizarem sites adequados, os pais podem garantir que as crianças se tornam utilizadores
seguros e responsáveis.
Por que motivo é importante relembrar que a Internet é pública?
A Internet é um recurso acessível e popular para comunicar com outras pessoas e realizar pesquisas. Poderá ter
uma sensação de anonimato online, mas deve lembrar-se que o anonimato não existe e que é tão fácil para as
outras pessoas encontrarem informação sobre si quanto é tão fácil para si encontrar informação sobre outras
pessoas.
Muitas pessoas estão tão familiarizadas e confortáveis com a Internet que adotaram práticas que as tornam
vulneráveis. Por exemplo, embora as pessoas, normalmente, receiem partilhar informação pessoal com
pessoas estranhas que conheceram na rua, podem não hesitar em publicar essa mesma informação online.
Estando online, imensas pessoas estranhas podem aceder a essa informação, e o que essas pessoas farão com
essa informação é uma incógnita.
Considere a Internet como um romance e não como um diário. Certifique-se de que está confortável com o
facto de que qualquer pessoa pode consultar a informação que partilha em blogues, redes sociais e sites
pessoais — escreva-a sabendo que a mesma estará disponível para consumo público e que pessoas que nunca
conheceu encontrarão a sua página. Embora alguns sites utilizem palavras-passe ou outras restrições de
segurança para proteger a informação, a maioria dos sites não utiliza estes métodos. Se quiser manter a sua
informação privada ou restrita para um grupo de pessoas pequeno ou selecionado, a Internet não é a melhor
opção.
Limite a quantidade de informação pessoal que publica. Não publique informação através da qual se possa
tornar vulnerável, tal como a sua morada, número de telemóvel, e-mail ou informações sobre a sua agenda ou
rotina. Fornecer o seu endereço de e-mail pode aumentar o volume de spam que recebe. (veja «Reduzir o
spam» para obter mais informações). Partilhar detalhes sobre os seus passatempos, o seu emprego, a sua
família ou amigos, ou sobre o seu passado, pode oferecer aos atacantes informação suficiente para realizarem
um ataque de engenharia social com êxito (consulte «Evitar ataques de engenharia social e de phishing» e
«Manter a segurança em sites de redes sociais» para obter mais informação).
Perceba que não pode retirar o que partilhou. Depois de publicar algo online, essa informação está disponível
para outras pessoas e motores de busca. Pode alterar ou remover informação após a publicar, mas é possível
que alguém já tenha visto a versão original. Ainda que tente remover a(s) página(s) da Internet, alguém pode
ter guardado uma cópia da página ou utilizado excertos noutra fonte. Alguns motores de busca criam cópias de
páginas Web em cache, e estas poderão continuar disponíveis mesmo após uma página Web ter sido eliminada
ou alterada. Alguns navegadores também podem manter uma cópia em cache das páginas Web visitadas por
um
utilizador. Assim, a versão original pode estar armazenada num ficheiro temporário no computador do
utilizador. Pense nestas implicações antes de publicar informação — depois de algo ser divulgado, não pode
garantir a sua completa remoção.
Como prática geral, deixe que o senso comum oriente as suas decisões sobre o que publicar online. Antes de
publicar algo na Internet, determine o valor dessa informação e considere as implicações dessa informação
estar disponível para o público. A usurpação de identidade é um problema cada vez maior, e quanto mais
informação os atacantes puderem recolher sobre si, mais fácil será fazerem-se passar por si.
Pode pensar que navega em sites de forma anónima, mas deixará sempre um rasto de informações sobre si.
Pode reduzir a quantidade de informação revelada sobre si ao visitar sites legítimos, verificando políticas de
privacidade e reduzindo a quantidade de informação pessoal que fornece.
Ao visitar um site, um certo volume de informação é enviada automaticamente para o site. Esta informação
pode incluir o seguinte:
Geralmente, as organizações utilizam a informação recolhida automaticamente para finalidades legítimas, tais
como a geração de estatísticas sobre os seus sites. Ao analisar as estatísticas, as organizações podem
compreender melhor a popularidade do site e que áreas de conteúdo são mais acedidas. Poderão utilizar esta
informação para modificar o site para prestar um melhor suporte aos visitantes.
Outra forma de aplicar a informação recolhida sobre os utilizadores é o marketing. Se o site utiliza cookies para
determinar que outros sites ou páginas visitou, poderão utilizar esta informação para publicitar certos
produtos. Os produtos podem estar no mesmo site ou ser oferecidos por sites parceiros.
No entanto, alguns sites poderão recolher a sua informação para finalidades maliciosas. Se os atacantes
conseguirem aceder aos seus ficheiros, palavras-passe ou informação pessoal guardados no seu computador,
poderão conseguir utilizar estes dados em benefício próprio. Os atacantes podem conseguir roubar a sua
identidade, bem como usar e abusar da sua informação pessoal para obterem ganhos financeiros. Uma prática
comum para os atacantes é utilizar este tipo de informação uma ou duas vezes e, depois, vendê-la a ou trocá-la
com outras pessoas. Os atacantes lucram com a venda ou comércio, e quantas mais transações efetuarem,
mais difícil é associar qualquer atividade aos mesmos. Os atacantes também podem alterar as definições de
segurança no seu computador para poderem aceder e utilizar o seu computador para outras atividades
maliciosas.
Embora a utilização de cookies possa ser um método de recolha de informação, a forma mais fácil de os
atacantes acederem à sua informação pessoal é pedindo-lha. Ao representar um site malicioso como um site
legítimo, os atacantes podem conseguir convencer os utilizadores a fornecer-lhes a sua morada, dados de
cartões de crédito, números de segurança social ou outros dados pessoais.
Enquanto algumas formas de tecnologia podem ter trazido mudanças positivas para o mundo, existem indícios
dos efeitos negativos da tecnologia, bem como da sua utilização em excesso.
As redes sociais e os dispositivos móveis podem levar a problemas psicológicos e físicos, tais como fadiga
ocular e dificuldade de concentração em tarefas importantes. Também podem contribuir para problemas de
saúde mais graves, tais como a depressão.
Efeitos psicológicos
A utilização em excesso ou dependência da tecnologia pode ter efeitos psicológicos adversos, incluindo o
isolamento. As tecnologias, tais como as redes sociais, foram criadas para aproximar as pessoas, no entanto,
podem ter o efeito contrário em alguns casos.
Um 2017, um estudo em jovens adultos com idades entre os 19 e os 32 anos concluiu que as pessoas com um
maior nível de utilização de redes sociais têm uma probabilidade três vezes maior de se sentirem socialmente
isolados do que os jovens que não utilizam as redes sociais com tanta frequência.
Encontrar formas de reduzir a utilização das redes sociais, tais como definir limites de utilização nas aplicações
de redes sociais, pode ajudar a reduzir os sentimentos de isolamento em algumas pessoas.
Depressão e ansiedade
Os autores de uma revisão sistemática de 2016 do Trusted Source abordou a relação entre redes sociais e
problemas de saúde mental, tais como a depressão e ansiedade.
A investigação encontrou resultados diferenciados. Pessoas que tinham mais interações positivas e apoio social
nestas plataformas pareciam mostrar níveis inferiores de depressão e ansiedade.
No entanto, o contrário também se verificou. Pessoas que acreditavam ter mais interações sociais negativas
online e que tinham maior tendência a fazerem comparações sociais apresentavam maiores níveis de
depressão e ansiedade.
Assim, embora pareça haver uma relação entre as redes sociais e a saúde mental, um fator determinante
significativo é o tipo de interações que as pessoas sentem ter nestas plataformas.
As tecnologias, como tablets, smartphones e computadores, podem reter a atenção das pessoas durante
longos períodos. Isto pode levar à fadiga ocular.
Os sintomas da fadiga ocular digital podem incluir visão desfocada e olhos secos. A fadiga ocular também pode
levar a dores noutras áreas do corpo, tais como a cabeça, o pescoço ou os ombros.
o tempo de ecrã,
o brilho do ecrã,
a luminosidade do ecrã,
ter o ecrã demasiado perto ou demasiado longe,
uma má postura sentada,
problemas de visão adjacentes.
Fazer pausas regulares do ecrã pode reduzir a probabilidade de fadiga ocular.
Ao utilizar qualquer tipo de ecrã digital durante longos períodos, recomenda-se a aplicação da regra 20-20-20.
A regra refere que após cada 20 minutos de tempo de ecrã, deve-se fazer uma pausa de 20 segundos para
olhar para algo que esteja a, pelo menos, 20 metros de distância. Fazê-lo pode ajudar a reduzir a fadiga ocular
causada pela visualização de ecrãs durante um período contínuo.
Má postura
A forma como muitas pessoas utilizam dispositivos móveis e computadores também pode contribuir para uma
postura incorreta. Ao longo do tempo, isto pode levar a problemas músculo-esqueléticos. Muitas tecnologias
promovem uma postura onde os utilizadores olham para os ecrãs inclinados para a frente e a olhar para baixo.
Isto pode colocar pressão desnecessária no pescoço e na coluna. Um estudo de cinco anos publicado no jornal
Applied Egonomics descobriu uma relação entre o envio de mensagens num telemóvel e as dores no pescoço
ou na parte superior das costas em jovens adultos. Estes resultados indicaram que os efeitos eram
maioritariamente a curto prazo, embora algumas pessoas tivessem continuado a desenvolver sintomas a longo
prazo.
Um estudo de 2018 da Trusted Source, publicado no European Spine Journal, descobriu que a postura do
pescoço ao enviar mensagens não fazia diferença em sintomas como as dores de pescoço.
Este estudo concluiu que o envio de mensagens e a posição do pescoço durante o mesmo não influenciam as
dores de pescoço em jovens adultos. No entanto, o estudo não incluiu um seguimento a longo prazo. Pode
ocorrer que outros fatores influenciem igualmente as dores de pescoço, tais como a idade e os níveis de
atividade. Corrigir problemas de postura durante a utilização de tecnologia pode levar a uma melhoria geral na
postura e no fortalecimento do abdómen, pescoço e costas.
Por exemplo, se uma pessoa se aperceber que está sentada há horas na mesma posição, por exemplo, se
estiver sentada à secretária durante o trabalho, levantar-se ou alongar-se regularmente pode ajudar a reduzir a
fadiga corporal.
Adicionalmente, fazer pausas curtas para, por exemplo, caminhar no escritório a cada hora, também pode
ajudar a manter os músculos descontraídos e a evitar tensão e posturas incorretas.
Problemas de sono
Utilizar tecnologias perto da hora de dormir pode provocar problemas de sono. Isto relaciona-se com o facto
de que a luz azul, tal como a luz de telemóveis, leitores de livros digitais e computadores, estimula o cérebro.
Os autores de um estudo de 2014 descobriram que esta luz azul é suficiente para perturbar o ritmo circadiano
natural do corpo. Esta perturbação pode fazer com que seja mais difícil adormecer ou levar a que uma pessoa
se sinta menos alerta no dia seguinte. Para evitar o potencial impacto da luz azul no cérebro, as pessoas podem
parar de utilizar dispositivos eletrónicos que emitem luz azul uma ou duas horas antes de dormirem. Atividades
suaves para descontrair, tal como ler um livro, fazer alongamentos suaves ou tomar um banho, são boas
alternativas.
A maioria das tecnologias digitais que utilizamos todos os dias são sedentárias. Uma utilização prolongada
destas tecnologias promove um estilo de vida sedentário, o qual é conhecido pelos seus efeitos negativos na
saúde, tais como:
obesidade,
doenças cardiovasculares,
diabete do tipo II,
morte prematura.
Encontrar formas de fazer pausas das tecnologias sedentárias pode ajudar a promover um estilo de vida mais
ativo.
Investigações de 2017 indicam que as tecnologias ativas, tais como notificações de aplicações, e-mails e
tecnologias utilizáveis que promovem a realização de exercício, podem reduzir comportamentos sedentários a
curto prazo. Isto pode ajudar as pessoas a desenvolverem padrões saudáveis e a tornarem-se mais ativos
fisicamente.
O cyberbullying utiliza a tecnologia para assediar, ou intimidar, outra pessoa. Os agressores costumavam estar
limitados a métodos tais como a intimidação física, correio, ou chamadas telefónicas, mas os computadores,
telemóveis, tablets e outros dispositivos móveis oferecem aos agressores outras formas de bullying, tais como
e-mails, mensagens instantâneas, páginas Web e fotografias digitais.
A gravidade das várias formas de cyberbullying pode variar de rumores cruéis ou constrangedores a ameaças,
assédio ou perseguição. Pode afetar qualquer grupo etário. No entanto, os adolescentes e os jovens adultos
são as vítimas mais comuns, e o cyberbullying é um problema cada vez maior nas escolas.
O anonimato relativo da Internet é apelativo para os agressores porque aumenta a sua capacidade de
intimidação e dificulta o rastreamento da atividade. Alguns agressores também conseguem mostrar ainda mais
maldade porque não existe contacto pessoal. A Internet e o e-mail também podem aumentar a visibilidade da
atividade. A informação ou fotografias partilhadas ou reencaminhadas online através de e-mails em massa
pode atingir uma audiência maior mais rapidamente do que métodos mais tradicionais, causando um maior
dano às vítimas. Está disponível online uma grande quantidade de informação pessoal, pelo que os agressores
podem escolher arbitrariamente as suas vítimas.
O cyberbullying também pode indicar uma tendência para um comportamento mais grave. Embora o bullying
tenha sempre sido uma realidade infeliz, a maioria dos agressores acaba por ultrapassar essa fase. O
cyberbullying não existe há tempo suficiente para permitir uma investigação sólida, mas existem indícios de
que poderá ser um sinal de alerta para comportamentos violentos.
Ensine bons hábitos online às crianças. Explique os riscos da tecnologia e ensine-as a serem
responsáveis online. Reduza o risco de se tornarem agressores informáticos ao definir diretrizes e ao
monitorizar a sua utilização da Internet e outros suportes eletrónicos;
Mantenha vias de comunicação abertas. Fale com os seus filhos regularmente sobre as suas atividades
online para que se sintam confortáveis para lhe dizerem caso tenham sido vítimas;
Preste atenção aos sinais. Se notar alterações no comportamento dos seus filhos, tente identificar a
causa o mais rapidamente possível. Se se tratar de um caso de cyberbullying, agir rapidamente pode
limitar os danos;
Limite a disponibilização de informação pessoal. Limitar o número de pessoas que têm acesso a
informações de contacto, ou sobre interesses, hábitos ou horários, reduz a exposição a agressores não
conhecidos por si nem pelos seus filhos. Isto pode limitar o risco de se tornar uma vítima e poderá
facilitar a identificação de eventuais agressores seus ou dos seus filhos;
Evite escalar a situação. É provável que responder com hostilidade provoque um agressor e escale a
situação. Consoante as circunstâncias, considere ignorar o problema. Frequentemente, os agressores
regozijam-se com a reação das suas vítimas. Outras opções incluem ações subtis. Por exemplo, poderá
bloquear as mensagens nas redes sociais ou parar de receber e-mails alterando o endereço de e-mail.
Se continuar a receber mensagens no novo e-mail, terá provas mais fortes para intentar uma ação
judicial;
Documente a atividade. Mantenha um registo de qualquer atividade online (e-mails, páginas Web,
mensagens instantâneas, etc.), e inclua datas e horas relevantes. Para além de arquivar uma versão
eletrónica, considere imprimir uma cópia;
Denuncie o cyberbullying às autoridades apropriadas. Se for vítima de agressão ou ameaças, ou os seus
filhos, denuncie a atividade. Muitas escolas instituíram programas de combate ao bullying, pelo que os
responsáveis escolares têm políticas estabelecidas para lidar com atividades que envolvam os
aprendentes. Se necessário, contacte a polícia local.
Existe uma variedade de métodos para eliminar dados dos seus dispositivos de forma permanente (também
chamado de limpeza). Uma vez que os métodos de limpeza variam de acordo com o dispositivo, é importante
utilizar o método que se aplica ao seu dispositivo em particular.
Antes de limpar um dispositivo, considere efetuar cópias de segurança dos seus dados. Guardar os seus dados
noutro dispositivo ou localização secundária (por exemplo, num disco rígido externo ou na nuvem) pode ajudar
a recuperar os seus dados, caso elimine acidentalmente esta informação ou o seu dispositivo seja roubado (isto
também pode ajudar a identificar exatamente a que informação os ladrões podem ter acedido). As opções de
armazenamento digital incluem serviços de dados na nuvem, CDs, DVDs e pens USB removíveis ou discos
rígidos removíveis.
Os métodos de limpeza incluem:
Eliminação de dados. Remover os dados do seu dispositivo pode ser um método de limpeza. Ao
eliminar ficheiros de um dispositivo — embora possa parecer que os ficheiros foram removidos — os
dados permanecem no dispositivo de multimédia mesmo após a execução de um comando de
eliminação ou formatação. Não dependa apenas do método de eliminação que utiliza habitualmente,
tal como mover um ficheiro para a Reciclagem ou selecionar «Eliminar» no menu. Mesmo que esvazie
a Reciclagem, os ficheiros eliminados continuam no dispositivo e podem ser recuperados. A eliminação
permanente de dados requer vários passos;
Computadores. Utilize um software de limpeza de discos concebido para eliminar permanentemente
os dados armazenados no disco rígido de um computador para evitar a possibilidade de serem
recuperados;
Eliminação segura. Este é um conjunto de comandos no firmware da maioria dos discos rígidos de
computadores. Se selecionar um programa que execute o conjunto de comandos de eliminação segura,
o mesmo irá eliminar os dados ao substituir todas as áreas do disco rígido;
Limpeza do disco. Este é um utilitário que elimina informação sensível em discos rígidos e limpa pens
USB e cartões digitais em segurança;
Smartphones e tablets. Certifique-se de que todos os dados são removidos do seu dispositivo ao
realizar uma reinicialização total. Isto irá repor as definições originais de fábrica do dispositivo. Cada
dispositivo tem um procedimento de reinicialização total diferente, mas é possível reinicializar a
maioria dos smartphones e tablets a partir das definições. Adicionalmente, remova fisicamente o
cartão de memória e o cartão SIM (Subscriber Identity Module, «Módulo de identidade do subscritor»)
se o seu dispositivo possuir um;
Câmaras digitais, leitores de multimédia e consolas de jogos. Realize uma reposição de fábrica padrão
(ou seja, uma reinicialização total) e remova fisicamente o disco rígido ou o cartão de memória;
Equipamentos de escritório (por exemplo, fotocopiadoras, impressoras, fax, dispositivos multifunções).
Remova todos os cartões de memória do equipamento. Realize uma reposição de fábrica completa
para repor as definições de fábrica dos equipamentos;
Substituição. Outro método de limpeza é a eliminação de dados sensíveis e a escrita de novos dados
binários sobre eles. Utilizar dados aleatórios em vez de padrões facilmente identificáveis torna mais
difícil que os atacantes descubram a informação original que foi substituída. Uma vez que os dados
armazenados num computador são escritos em código binário — linhas com os números 0 e 1 — um
método de substituição é preencher um disco rígido com zeros e selecionar programas que utilizem
apenas zeros na última camada. Os utilizadores devem substituir todo o disco rígido e adicionar várias
camadas de novos dados (três a sete passagens de novos dados binários) para evitar que os atacantes
obtenham os dados originais;
Cipher.exe é uma ferramenta de linha de comandos integrada nos sistemas operativos do Microsoft
Windows que pode utilizar para encriptar e desencriptar dados em unidades de sistemas de ficheiros
de novas tecnologias. Esta ferramenta também elimina dados em segurança ao substituí-los;
A eliminação é um nível de limpeza de dados que não permite que a informação seja recuperada por
utilitários. Os dispositivos têm de ser resistentes a tentativas de recuperação de batimento de tecla de
dispositivos de entrada padrão (por exemplo, um teclado ou um rato) e de ferramentas de eliminação
de dados;
Destruição. A destruição física de um dispositivo é a forma definitiva de evitar que outras pessoas
recuperem a sua informação. Estão disponíveis serviços especializados que irão desintegrar, queimar,
derreter ou pulverizar a unidade do seu computador ou outros dispositivos. Estes métodos de limpeza
destinam-se a estruir completamente os dispositivos de multimédia e são, normalmente, realizados
numa destruidora de metal ou local de incineração autorizado. Se escolher não utilizar um serviço,
pode destruir o seu disco rígido ao furar o dispositivo de forma autónoma. Os pedaços físicos restantes
da unidade deverão ser suficientemente pequenas (pelo menos 0,2 mm) de forma a não permitir a
reconstrução da sua informação a partir deles. Também existem dispositivos de hardware disponíveis
que eliminam CDs e DVDs destruindo a superfície dos mesmos;
Desmagnetizadores de dispositivos de multimédia. Os desmagnetizadores expõem os dispositivos a
fortes campos magnéticos que removem os dados armazenados magneticamente em dispositivos de
multimédia tradicionais;
Destruição de estado sólido. A destruição de todos os chips de memória de armazenamento de dados
ao esmagar, triturar ou desintegrar é chamada de destruição de estado sólido. As unidades de estado
sólido devem ser destruídas com dispositivos especialmente desenvolvidos para esta finalidade;
Destruição de CD e DVD. Muitas trituradoras de papel domésticas e de escritório podem triturar CDs e
DVDs (certifique-se de que a trituradora que utilizar tritura CDs e DVDs antes de tentar este método).
«Resíduo eletrónico» é um termo utilizado para descrever aparelhos eletrónicos que se aproximam do final da
sua vida útil e que são rejeitados, doados ou reciclados. Embora a doação e a reciclagem de dispositivos
eletrónicos preserve recursos naturais, poderá escolher eliminar resíduos eletrónicos ao contactar o seu aterro
local para pedir informações sobre locais de entrega de resíduos eletrónicos. Tenha em atenção que, embora
existam muitas opções de eliminação, é da sua responsabilidade garantir que a localização escolhida tem boa
reputação e está certificada.
2. Considere duas unidades de computador: um portátil (por exemplo, o que utilizado) e um computador
de secretária (uma unidade central) com características técnicas semelhantes às do portátil;
51
3. Computador portátil: leio o valor da fonte de alimentação para o computador portátil e vejo que é de
130 W (Watts);
4. Façamos em conjunto o cálculo abaixo: computador portátil utilizado sete dias por semana (cinco dias
no trabalho, 2 dias em fins de semana para ver filmes, ouvir música, ver fotografias, etc.), cerca de oito
horas por dia (h/dia) em média;
5. Vamos estimar que a vida útil média do computador portátil é entre cinco e sete anos;
7. Cálculo para o computador de secretária (unidade central): efetuámos uma pesquisa na Internet sobre
as melhores fontes de alimentação para computadores:
https://www.digitaltrends.com/computing/best-pc-power-supply/, e escolhi alguns exemplos de
fontes de alimentação: «Corsair RM750» de 750 W, «FSP Dagger» de 550 W ou «Thermaltake
Toughpower Grand RGB» de 650 W;
8. Se considerarmos o cálculo para a fonte de alimentação «FSP Dagger» o valor da potência é de 550 W
(o exemplo com a potência mais baixa). Para a fonte de alimentação de 550 W, aplicamos o mesmo
cálculo que na Figura 12, substituindo apenas 130 kWh por 550 kWh, e obtemos 11 242 kWh;
10. Pensemos nos seguintes dois aspetos: a partir de um ponto de vista pessoal, se comprar um
computador portátil, após sete anos, terá poupado 8584,8 kWh de eletricidade! Se multiplicar este
valor pelo preço de 1 kWh, qual é o valor da poupança após sete anos de utilização?
11. A partir de um ponto de vista global utilizam-se várias fontes energéticas, como a energia eólica,
energia térmica, energia hidroelétrica, etc. Se, para um único computador, poupar o valor de
52
energia que
53
calculámos, imagine a quantidade de recursos naturais que pouparíamos em 1000 computadores com
a mesma energia elétrica. E em 1 000 000 computadores? Assim, no futuro, quando comprar um
computador, também pode pensar no aspeto da proteção ambiental;
12. Agora temos um exercício para si. Se tivéssemos de escolher, entre os exemplos, a fonte de
alimentação mais potente, ou seja, 750 W, quanta energia teríamos consumido em sete anos, para
além do computador portátil? Consegue efetuar este cálculo?
Se possuir equipamentos eletrónicos que irá eliminar (por exemplo, um computador velho ou pilhas
descarregadas), elimine-os em centros de recolha para que sejam reciclados! Desta forma, pode proteger o
ambiente!
OU: se não quiser eliminar equipamentos velhos e quiser rentabilizá-los (por exemplo, um computador velho)
para comprar novos, existem programas governamentais (por exemplo, na Roménia, existe o Scrap Program
para aparelhos domésticos) para estimular a substituição de equipamentos por equipamentos mais
económicos e, ao mesmo tempo, a reciclagem dos equipamentos antigos.
OU: existem comerciantes que, em troca de equipamentos antigos, oferecem descontos na compra de novos
equipamentos da mesma área. Estas são ofertas de RETOMA que têm o mesmo efeito que a reciclagem de
equipamentos eletrónicos com maior eficiência energética.
Finalmente, um pequeno exercício para si: tem um computador antigo que gostaria de trocar (se não agora, no
futuro)? Em caso afirmativo, tente encontrar comerciantes na Internet, que ofereçam soluções de retoma.
54