Você está na página 1de 54

Manual de Formação

Proteger dispositivos e dados pessoais e


identificar riscos para a saúde e meio
ambiente

Formador: Data:
Luís Oliveira Soares Barbosa 03/2023

CÓDIGO DA UC: CD_B2_D N.º Horas:


25
ÍNDICE
Ficha Técnica..................................................................................................................................................................... 3
1.1. Curso / Módulo:..........................................................................................................................................3
1.2. O b j e t i v o s ................................................................................................................................................3
1.3. Formas e vantagens de utilização...............................................................................................................3
1.4. Condições de utilização...............................................................................................................................3
4: Segurança....................................................................................................................................................4
4.1 Proteger dispositivos...................................................................................................................................5
4.1.1 Proteger dispositivos...................................................................................................................................5
4.1.3 Segurança e palavras-passe.......................................................................................................................10
4.1.4 Maior segurança........................................................................................................................................13
4.1.5 O que é código malicioso?.........................................................................................................................20
4.1.6 Atividades práticas....................................................................................................................................24
4.2 Proteger dados pessoais e privacidade......................................................................................................27
4.2.2 Diretrizes para partilhar informação pessoal.............................................................................................29
4.2.3 Atividades práticas....................................................................................................................................31
4.3 Proteger a saúde e o bem-estar................................................................................................................34
4.3.1 Efeitos negativos da tecnologia: a saber....................................................................................................34
4.3.3 Atividades práticas....................................................................................................................................40
4.4 Proteger o ambiente..................................................................................................................................42
4.4.1 Eliminação adequada de dispositivos eletrónicos.....................................................................................42
4.4.2 Atividades práticas....................................................................................................................................45
Ficha Técnica

1.1. Curso / Módulo:

Proteger dispositivos e dados pessoais e identificar riscos para a saúde e meio ambiente

1.2. Objetivos

 Proteger dispositivos e conteúdo digital.

 Proteger os dados pessoais e a privacidade em ambientes digitais.

 Identificar medidas de proteção em ambientes digitais relacionadas com a saúde e bem-estar.

 Identificar medidas de sustentabilidade ambiental.

1.3. Formas e vantagens de utilização

Este documento foi concebido pelo(a) Formador(a) da UC referenciada. Pretende-se que seja usado como
elemento de estudo e de apoio ao tema abordado. É um complemento da formação, não substitui os
objetivos das sessões de formação, mas sim complementa-as.

1.4. Condições de utilização

Este Manual não pode ser reproduzido, sob qualquer forma, sem a autorização do CEFOSAP.
4: Segurança
O Módulo 4 foca-se na segurança online e tem por objetivo focar a sua atenção nesta questão, bem como dar-
lhe informação sobre como reduzir riscos e manter a sua segurança.

Tenha em atenção que as atividades práticas descritas em cada unidade compreendem o apoio de formadores
experientes. Embora a informação apresentada no manual esteja escrita de forma fácil de compreender,
algumas ações adjacentes à informação apresentada podem requerer o apoio de pessoas experientes.

Módulo 4 Segurança
Duração 25 h
Nesta unidade, os participantes receberão formação para:
proteger dispositivos, conteúdo, dados pessoais e privacidade em ambientes digitais,
Objetivos proteger a saúde física e psicológica e para conhecer tecnologias digitais destinadas ao bem-
estar social e à inclusão social,
prestar atenção ao impacto ambiental das tecnologias digitais e da utilização das mesmas.
4.2 Proteger dados
4.1 Proteger 4.3 Proteger a saúde
Unidades pessoais e 4.4 Proteger o ambiente
dispositivos e o bem-estar
privacidade
Presencial Presencial Presencial Presencial
Organização da
formação

Duração 6h 9h 5h 5h
Estrutura global do Módulo 4 — Segurança.
4.1 Proteger dispositivos

Unidade 4.1 Proteger dispositivos


Duração 6h
Compreender que um computador está sujeito a ataques informáticos em rede
Saber como definir uma palavra-passe forte
Ser capaz de instalar o navegador Chrome e atualizá-lo periodicamente
Compreender o esforço que os olhos humanos fazem para ler informação de
dispositivos eletrónicos
Objetivos Compreender que uma posição de trabalho incorreta pode levar a problemas
médicos na coluna
Compreender os custos operacionais do equipamento
Compreender que os componentes eletrónicos físicos não são «amigos do
ambiente»
4.1.1 Proteger dispositivos
4.1.2 Atualizações de software
4.1.3. Segurança e palavras-passe
Conteúdo 4.1.4 Mais segurança
4.1.5 O que é um código malicioso?
4.1.6 Atividades práticas

Manual de formação
Computador com acesso à Internet
Programa de edição
Recursos
Papeis
Canetas

Metodologias da Apresentação realizada pelos


formação formadores Seleção de dispositivos de
multimédia
Estrutura da unidade de competência 4.1. Proteger dispositivos do Módulo 4 — Segurança

4.1.1 Proteger dispositivos


Qual é a importância da segurança informática?
Uma vez que os nossos computadores desempenham um papel fundamental na nossa vida, e porque
introduzimos e visualizamos tanta informação identificativa nos mesmos, é imperativo implementar e manter a
segurança informática. Uma segurança informática forte garante o processamento e armazenamento seguros
da nossa informação.
Como posso melhorar a segurança do meu computador?
Abaixo encontram-se passos importantes que deve considerar para tornar o seu computador mais seguro.
Embora nenhum passo individual elimine o risco, quando utilizadas em conjunto, estas práticas de maior
defesa irão fortalecer a segurança do seu computador e ajudar a reduzir ameaças.

 Torne a sua rede doméstica segura


Quando liga um computador à Internet, o mesmo também se liga a milhões de outros computadores — uma
ligação que pode permitir aos atacantes acederem ao seu computador. Embora os modems por cabo, as linhas
de subscrição digital (DSL) e fornecedores de serviços de Internet tenham algum nível de monitorização de
segurança, é fundamental tornar o seu router seguro — o primeiro dispositivo com capacidade de segurança
que recebe informação da Internet. Certifique-se de que o torna seguro antes de o ligar à Internet para
fortalecer a segurança do seu computador.
O que é a segurança da rede doméstica e qual é a sua importância?

 Segurança da rede doméstica


A segurança da rede doméstica refere-se à proteção de uma rede que liga dispositivos — tais como routers,
computadores, smartphones, eletrodomésticos, monitores de bebés Wi-Fi, câmaras — uns aos outros e à
Internet no seio de uma casa.
Muitos proprietários de sistemas domésticos partilham duas conceções erradas sobre a segurança das suas
redes:
- a sua rede doméstica é demasiado pequena para se encontrar em risco de ataque informático,
- os seus dispositivos são «suficientemente seguros» assim que colocados em funcionamento.
A maioria dos ataques são é de natureza pessoal e pode acorrer em qualquer tipo de rede — pequena ou
grande, doméstica ou profissional. Se uma rede está ligada à Internet, é inerentemente mais vulnerável e
suscetível a ameaças externas.
Como aumento a segurança da minha rede doméstica?
Seguindo algumas das técnicas de mitigação simples, mas eficazes, abaixo, pode reduzir significativamente a
superfície de ataque da sua rede doméstica e fazer com que seja mais difícil para um ator cibernético malicioso
realizar um ataque com sucesso.

 Atualize regularmente o seu software


As atualizações regulares de software são uma das formas mais eficazes de melhorar a postura de
cibersegurança geral das suas redes e dos seus sistemas domésticos. Para além de adicionar novas
características e funcionalidades, as atualizações de software incluem frequentemente patches e correções de
segurança para ameaças e vulnerabilidades descobertas recentemente. As aplicações de software mais
modernas irão automaticamente verificar a existência de novas atualizações. Se as atualizações automáticas
não estiverem disponíveis, considere comprar um software que identifique e gira de forma central todas as
atualizações de software instaladas.
Windows 10 Windows 8.7, Vista

Atualização de MacOS Atualização de Ubuntu (Linux)

O que são patches?


Patches são atualizações de software e sistema operativo (SO) que resolvem vulnerabilidades de segurança
num programa ou produto. Os fabricantes de software podem escolher lançar atualizações para corrigir erros
de desempenho, bem como oferecer funcionalidades de segurança melhoradas.
4.1.2 Atualizações de software
Como pode descobrir que atualizações de software precisa de instalar?

Quando as atualizações de software estão disponíveis, normalmente, os fornecedores colocam-nas nos seus
sites para que os utilizadores as transfiram. Instale as atualizações assim que possível para proteger o seu
computador, telemóvel ou outro dispositivo digital contra atacantes que pretender tirar partido das
vulnerabilidades do seu sistema. Os atacantes podem visar vulnerabilidades durante meses, ou até mesmo
anos, após a disponibilização das atualizações.

Alguns softwares irão verificar automaticamente a existência de atualizações, e muitos fornecedores oferecem
aos utilizadores a opção de receber atualizações automaticamente. Se as atualizações automáticas estiverem
disponíveis, poderá tirar partido dessa opção. Se não estiverem disponíveis, verifique periodicamente o site do
fornecedor.

Certifique-se de que transfere apenas atualizações de software de sites fidedignos. Não confie em ligações
enviadas em mensagens de e-mail — os atacantes utilizam mensagem de e-mail para reencaminhar os
utilizadores para sites que hospedam ficheiros maliciosos disfarçados de atualizações legítimas. Os utilizadores
também devem suspeitar de mensagens de e-mail que alegam conter um ficheiro de atualização de software
em anexo — estes anexos podem conter malware.

Se possível, instale apenas atualizações automáticas de localizações de rede fidedignas (por exemplo, redes
domésticas ou profissionais). Evite atualizar software (automaticamente ou manualmente) através de ligações
a redes não fidedignas (por exemplo, redes de aeroportos, hotéis, cafés). Se tiver de instalar atualizações
através de redes não fidedignas, ligue-se a uma rede fidedigna através de uma ligação de redes privadas
virtuais (VPN).

Qual é a diferença entre atualizações manuais e atualizações automáticas?

Os utilizadores podem instalar atualizações manualmente ou escolher que os seus softwares atualizem
automaticamente.

As atualizações manuais requerem que o utilizador ou administrador visite o site do fornecedor para transferir
e instalar ficheiros de software.

As atualizações automáticas requerem o consentimento do utilizador ou administrador para instalar ou


configurar o software. Depois de consentir as atualizações automáticas, as atualizações de software são
instaladas automaticamente no seu sistema.

O que são software de fim de vida?

Por vezes, os fornecedores descontinuam o suporte ou o lançamento de atualizações para um software


(também conhecido como software de fim de vida — end-of-life, EOL). A utilização continuada de software EOL
apresenta um risco consequente para o seu sistema, o qual pode permitir a um atacante tirar partido de
vulnerabilidades
de segurança. A utilização de software não suportado também pode causar problemas de compatibilidade de
software, bem como um menor desempenho do sistema e uma menor produtividade.

Boas práticas para a atualização de software

Permita as atualizações automáticas de software sempre que possível. Assim, garantirá que a as
atualizações de software são instaladas o mais depressa possível;
Não utilize software EOL não suportado;
Visite sempre os sites dos fornecedores diretamente em vez de clicar em publicidades ou ligações em
e- mails;
Evite atualizações de software ao utilizar redes não fidedignas;
Novas vulnerabilidades emergem continuamente, mas a melhor defesa contra os atacantes que tentam
tirar partido de vulnerabilidades corrigidas é simples: manter o seu software atualizado. Esta é a
medida mais eficaz que pode tomar para proteger o seu computador, telemóvel e outros dispositivos
digitais.

EOL do Windows 7

Remover serviços e software desnecessário

Desative todos os serviços desnecessários par reduzir a superfície de ataque da sua rede e dos seus
dispositivos, incluindo do seu router. Serviços e software não utilizados ou indesejados podem criar brechas de
segurança no sistema de um dispositivo, o que pode levar a uma superfície de ataque superior no ambiente da
sua rede. Isto ocorre especialmente com novos sistemas informáticos, nos quais os fornecedores instalam um
grande número de software e aplicações de avaliação — referidos como bloatware — que os utilizadores
podem não considerar úteis.
Ajustar as configurações de fábrica em software e hardware

Muitos produtos de software e hardware vêm «prontos a utilizar» com configurações de fábrica demasiado
permissivas, destinadas a torná-los mais fáceis de utilizar e a reduzir o tempo de resolução de problemas para o
suporte ao cliente. Infelizmente, estas configurações predefinidas não são adequadas em termos de segurança.
Deixá-las ativadas após a instalação pode criar mais brechas para proveito dos atacantes. Os utilizadores
devem tomar medidas para consolidar os parâmetros das configurações predefinidas para reduzir
vulnerabilidades e proteger contra intrusões.

4.1.3 Segurança e palavras-passe


Alterar palavras-passe e nomes de utilizador predefinidos
A maioria dos dispositivos de rede estão configurados por predefinição com palavras-passe de administrador
predefinidas para simplificar a configuração. Estas credenciais predefinidas não são seguras — podem estar
prontamente disponíveis na Internet ou até indicadas fisicamente nas etiquetas do dispositivo. Não alterar
estas credenciais cria oportunidades para que os atores cibernéticos maliciosos ganhem acesso não autorizado
a informação, instalem software malicioso e causem outros problemas.

Utilizar palavras-passe fortes e únicas


Escolha palavras-passe fortes para ajudar a manter os seus dispositivos em segurança. Adicionalmente, não
utilize a mesma palavra-passe em várias contas. Assim, se uma das suas contas for comprometida, o atacante
não conseguirá violar qualquer outra conta sua.

Porque precisa de palavras-passe fortes?


Provavelmente utiliza números de identificação pessoal (PIN), palavras-passe ou frases de acesso todos os dias:
ao levantar dinheiro num multibanco ou ao utilizar o seu cartão de débito numa loja, ou ao iniciar sessão no
seu e-mail ou numa loja online. Registar todas as cominações de números, letras e palavras pode ser
frustrante, mas estas proteções são importantes porque os hackers representam uma ameaça real à sua
informação. Frequentemente, um ataque não se trata especificamente da sua conta, mas sim de utilizar o
acesso à sua informação para proceder a um ataque maior.

Uma das melhores formas de proteger informação ou propriedade física é garantir o acesso apenas a pessoas
autorizadas. Verificar que as pessoas que solicitam acesso são quem dizem ser é a medida a tomar. Este
processo de autenticação é mais importante e difícil no mundo informático. As palavras-passe são a forma de
autenticação mais comum, mas funcionam apenas se forem complexas e confidenciais. Muitos sistemas e
serviços foram violados com êxito devido à utilização de palavras-passe inseguras e adequadas. Quando um
sistema é comprometido, está aberto ao abuso por parte de fontes indesejadas.
Evitar erros comuns
A maioria das pessoas utiliza palavras-passe baseadas em informação pessoal e fáceis de relembrar. No
entanto, isto também pode facilitar que um atacante as decifre. Considere um PIN de quatro dígitos. O seu PIN
é uma combinação do seu mês, dia ou ano de nascimento? Contém a sua morada ou número de telemóvel?
Pense no quão fácil é relembrar o aniversário de alguém ou outra informação semelhante. E a palavra-passe do
seu e- mail? Baseia-se numa palavra que pode ser encontrada no dicionário? Em caso afirmativo, pode estar
suscetível a ataques de dicionário, nos quais se tenta adivinhar as palavras-passe com base em palavras ou
frases comuns.

Embora escrever incorretamente uma palavra-passe («daata» em vez de «data») possa oferecer alguma
proteção contra ataques de dicionário, um método ainda melhor é confiar numa série de palavras ou utilizar
técnicas de memória, ou mnemónicas, para ajudar a relembrar as palavras-passe. Por exemplo, em vez da
palavra-passe «cesto», utilize «GdJbb» para «[G]osto [d]e [j]ogar [b]asquete[b]ol». Utilizar letras maiúsculas e
minúsculas acrescenta uma camada extra de segurança. Alterar o exemplo utilizado acima para «Gd!2Jbb» cria
uma palavra-passe muito diferente de qualquer palavra do dicionário.

Comprimento e complexidade
Sempre que possível, deve considerar utilizar a palavra-passe ou frase de acesso mais longa permitida (8-64
carateres). Por exemplo, «Padrao2basebol#4mYmiemale!» é uma palavra-passe mais forte porque contém
28 carateres e inclui letras maiúsculas, minúsculas, números e carateres especiais. Pode tentar utilizar
variações diferentes de uma frase de acesso — por exemplo, algumas aplicações limitam a força das palavras-
passe e outras não aceitam espaços ou certos carateres especiais. Evite frases comuns, citações famosas e
letras de músicas.
A fazer e a evitar
Depois de criar uma palavra-passe forte e que consegue relembrar, é tentador reutilizá-la — não faça isto!
Reutilizar uma palavra-passe, mesmo uma palavra-passe forte, coloca as suas contas em perigo, tal como se
utilizasse uma palavra-passe fraca. Se os atacantes adivinharem a sua palavra-passe, terão acesso às suas
outras contas onde utiliza a mesma palavra-passe. Utilize as seguintes técnicas para desenvolver palavras-passe
únicas para cada uma das suas contas:

Utilize palavras-passe diferentes em sistemas e contas diferentes;


Utilize a palavra-passe ou frase de acesso mais longa permitida por cada sistema;
Desenvolva mnemónicas para relembrar palavras-passe complexas;
Considere utilizar programas de gestão de palavras-passe para registar as suas palavras-passe (veja mais
informação abaixo);
Não utilize palavras-passe baseadas em informação pessoal que sejam fáceis de decifrar;
Não utilize palavras que podem ser encontradas em qualquer dicionário de qualquer idioma.

Como proteger palavras-passe


Depois de escolher uma palavra-passe que relembre facilmente, mas que outras pessoas dificilmente decifrem,
não a escreva nem deixe em algum lugar onde outras pessoas a possam encontrar. Escrevê-la e deixá-la na sua
secretária, ao lado do seu computador ou, pior ainda, colada ao seu computador, torna-a facilmente acessível
para alguém que possa aceder fisicamente ao seu escritório. Não partilhe as suas palavras-passe com ninguém
e preste atenção a atacantes que tentem ludibriar as pessoas através de chamadas telefónicas ou mensagens
de e-mail, pedindo que lhes revele as suas palavras-passe.

Programas chamados de «gestores de palavras-passe» oferecem a opção de criar palavras-passe geradas


aleatoriamente para todas as suas contas. Depois, pode aceder a essas palavras-passe fortes com uma única
palavra-passe mestre. Se utilizar um gestor de palavras-passe, lembre-se de utilizar uma palavra-passe mestre
forte.

O problema com palavras-passe pode advir de a capacidade dos seus navegadores armazenarem as suas
palavras-passe e sessões online na memória. Consoante as definições dos seus navegadores, qualquer pessoa
com acesso ao seu computador pode ser capaz de descobrir todas as suas palavras-passe para ganhar acesso a
toda a sua informação. Lembre-se sempre de terminar sessão quando utilizar um computador público (em
bibliotecas, cafés Wi-Fi ou até computadores partilhados no seu escritório). Evite utilizar computadores
públicos e redes Wi-Fi públicas para aceder a contas sensíveis, como contas do banco ou de e-mail.

Não há garantia que estas técnicas evitem que os atacantes descubram as suas palavras-passe, mas irá
dificultar a tarefa.
Não se esqueça das regras base de segurança:
 Mantenha o seu sistema operativo, navegador e outros software atualizados;
 Utilize e mantenha software antivírus e uma firewall;
 Analise regularmente o seu computador para verificar a existência de spyware (alguns programas antivírus incluem a
deteção de spyware);
 Tenha cuidado ao abrir anexos de e-mails e ligações não fidedignas;

4.1.4 Maior segurança


Executar software antivírus atualizado
Uma aplicação de software antivírus é uma medida de proteção importante contra ataques maliciosos
conhecidos. Este permite detetar, colocar em quarentena e remover automaticamente vários tipos de
malware, como vírus, worms e ransomware. Muitas soluções de antivírus permitem uma instalação
extremamente fácil e uma utilização extremamente intuitiva. Recomendamos que execute software antivírus
em todos os computadores e dispositivos móveis na sua rede doméstica. Adicionalmente, certifique-se de que
ativa atualizações automáticas de definições de vírus para permitir a máxima proteção contra as ameaças mais
recentes. Nota: uma vez que a deteção depende de assinaturas — padrões conhecidos que conseguem
identificar código como malware — mesmo o melhor antivírus não fornecerá proteções adequadas contra
ameaças novas e avançadas, tais como falhas de dia zero e vírus polimórficos.

Example of antivirus (from here).


Instalar uma firewall de rede

Instale uma firewall no limite da sua rede doméstica para se defender contra ameaças externas. Uma firewall
pode bloquear a entrada de tráfego malicioso na sua rede doméstica e alertar para atividades potencialmente
perigosas. Quando devidamente configurada, também pode servir como barreira a ameaças internas, evitando
que software indesejado ou malicioso seja lançado para a Internet. A maioria dos routers sem fios incluem uma
firewall de rede incorporada e configurável, que inclui funcionalidades adicionais — tais como controlos de
acesso, filtragem Web ou defesa denial of service (DoS) — que pode personalizar para se adequarem ao
ambiente da sua rede. Tenha em conta que algumas funcionalidades da firewall, incluindo a própria firewall,
podem ser desligadas por predefinição. Garantir que a sua firewall está ligada e que todas as definições estão
devidamente configuradas irá fortalecer a segurança da sua rede. Nota: o seu fornecedor de serviços de
Internet poderá ser capaz de ajudar a determinar se a sua firewall possui as definições mais apropriadas para os
seus equipamento e ambiente particulares.

Para além de uma firewall de rede, considere instalar uma firewall em todos os computadores ligados à sua
rede. Frequentemente referido como anfitrião ou baseado em software, estas firewalls inspecionam e filtram o
tráfego de rede que entra e sai de um computador, com base numa política ou num conjunto de regras
previamente determinado. Os sistemas operativos Windows ou Linux mais modernos vêm com uma firewall
integrada, personalizável e com muitas funcionalidades. Adicionalmente, a maioria dos vendedores agrupa os
seus softwares antivírus com funcionalidades de segurança adicionais, tais como controlo parental, proteção de
e-mails e bloqueio de sites maliciosos.
Efetue cópias de segurança dos seus dados regularmente

Regularmente, efetue e armazene — utilizando um suporte de dados externo ou um serviço na nuvem —


cópias de segurança de toda a informação valiosa que tenha no seu dispositivo. Considere utilizar uma
aplicação terceira para efetuar cópias de segurança, que simplifique e automatize o processo. Certifique-se de
que encripta a sua cópia de segurança para proteger a confidencialidade e a integridade da sua informação. As
cópias de segurança de dados são fundamentais para reduzir o impacto de uma eventual perda, corrupção,
infeção ou roubo dos dados.

Aumentar a segurança sem fios

Poderá precisar de consultar o manual de instruções do seu router ou contactar o seu fornecedor de serviços de
Internet para obter as instruções específicas para alterar uma definição particular no seu dispositivo.

Utilize o protocolo de encriptação mais forte disponível. Recomendamos que utilize o Wi-Fi Protected Access
3 (WPA3), Personal Advanced Encryption Standard (AES) ou Temporary Key Integrity Protocol (TKIP), que são,
atualmente, as configurações de router mais seguras disponíveis para uma utilização doméstica. Integra a
AES e é capaz de utilizar chaves criptográficas de 128, 192 e 256 bits. Esta norma foi aprovada pelo
Instituto
Nacional de Normas e Tecnologia.
Altere a palavra-passe de administrador predefinida do router. Altere a palavra-passe de administrador do
router para ajudar a proteger o router contra um ataque baseado na utilização das credenciais predefinidas.
Altere o Service Set Identifier (SSID) predefinido. Por vezes referido como «nome de rede», um SSID é um
nome único que identifica uma rede sem fios da área local (WLAN). Todos os dispositivos numa rede sem fios
da área local (WLAN) têm de utilizar o mesmo SSID para comunicar uns com os outros. Uma vez que o SSID
predefinido de um dispositivo normalmente identifica o fabricante do dispositivo, os atacantes podem utilizá-
lo para identificar o dispositivo e aproveitar qualquer vulnerabilidade conhecida. Torne o seu SSID único e
não o associe à sua identidade ou localização, o que poderia facilitar a identificação da sua rede doméstica
por
parte do hacker.
Desative o Wi-Fi Protected Setup (WPS). O WPS oferece mecanismos simples para que um dispositivo se ligue
a uma rede Wi-Fi sem a necessidade de introduzir a palavra-passe da rede sem fios. No entanto, uma falha
no design da especificação do WPS, relativa à autenticação por PIN, reduz significativamente o tempo
necessário para que os piratas informáticos realizem um ataque de força bruta sobre um código PIN, uma vez
que os informa quando a primeira metade do código PIN de 8 dígitos está correta. Muitos routers não
possuem políticas de bloqueio adequadas que são aplicadas após ocorrer um certo número de tentativas
falhadas de adivinhar o PIN, aumentando a probabilidade de ocorrer um ataque de força bruta. Consulte
«Brute Force
Attacks Conducted by Cyber Actors».
Reduza a força do sinal sem fios. Frequentemente o seu sinal Wi-Fi propaga-se para além do perímetro da
sua casa. Esta emissão prolongada permite a espionagem do perímetro da sua rede por parte de intrusos.
Assim, reflita cuidadosamente no posicionamento da sua antena, no tipo de antena e nos níveis de potência
da transmissão. Ao testar o posicionamento do seu router e os níveis de força do sinal, pode reduzir a
cobertura
de transmissão da sua rede Wi-Fi, reduzindo, assim, o risco de comprometimento. Nota: embora isto reduza
o risco, os atacantes motivados poderão todavia conseguir intercetar um sinal com cobertura limitada.
Desligue a rede quando não a estiver a utilizar. Embora possa não ser prático desligar e ligar o sinal Wi-Fi
frequentemente, considere desativá-lo se for de viagem ou durante longos períodos em que não precise de
estar online. Adicionalmente, muitos routers oferecem a opção de configurar uma agenda sem fios que irá
desativar automaticamente o Wi-Fi em momentos específicos. Quando o seu Wi-Fi está desligado, evita que
os atacantes exteriores possam tirar partido da sua rede doméstica.
Desative o Universal Plug and Play (UPnP) quando não precisar do mesmo. O UPnP é uma funcionalidade
prática que permite aos dispositivos ligados em rede descobrirem e estabelecerem comunicações totalmente
integradas uns com os outros na rede. No entanto, embora a funcionalidade UPnP facilite a configuração
inicial da rede, também representa um risco de segurança. Os ataques de redes em larga escala provam que
o malware na sua rede pode utilizar o UPnP para desviar a firewall do router, permitindo aos atacantes
tomarem controlo dos seus dispositivos remotamente e propagar o malware para os outros dispositivos.
Assim, deve desativar o UPnP a menos que tenha uma necessidade específica.
Atualize o firmware. Verifique o site do fabricante do seu router para garantir que possui a última versão do
firmware. As atualizações de firmware melhoram o desempenho do produto, corrigem falhas e abordam
vulnerabilidades de segurança. Nota: alguns routers têm a opção de ativar atualizações automáticas.
Desative a gestão remota. A maioria dos routers oferece a opção de visualizar e modificar as respetivas
definições na Internet. Desligue esta funcionalidade para se proteger contra o acesso e a alteração não
autorizados das configurações do seu router.
Monitorize ligações de dispositivos desconhecidos. Utilize o site do fabricante do seu router para monitorizar
ligações ou tentativas de ligações de dispositivos não autorizados à sua rede. Adicionalmente, consulte o site
do soeu fabricante para conhecer dicas sobre como evitar que dispositivos não autorizados se liguem à sua
rede.

Reduzir ameaças de e-mail

Os e-mails de phishing continuam a ser um dos vetores de ataque inicial mais comumente utilizados para
distribuir malware e recolher credenciais. Atacar o elemento humano — considerado o componente mais fraco
de todas as redes — continua a ser extremamente eficaz. Para infetar um sistema, basta que o atacante
persuada o utilizador a clicar numa ligação ou a abrir um anexo. A boa notícia é que existem muitos indicadores
que pode utilizar para identificar rapidamente um e-mail de phishing. A melhor defesa contra estes ataques é
tornarmo-nos em utilizadores informados e cuidadosos e familiarizamo-nos com os elementos mais comuns de
um ataque de phishing.
Evitar ataques de engenharia social e de phishing

Não forneça informação sensível a outras pessoas a menos que tenha a certeza de que são realmente quem
dizem ser e que devam ter acesso a essa informação.

O que é um ataque de engenharia social?

Num ataque de engenharia social, os atacantes utilizam a interação humana (competências sociais) para obter
ou comprometer informação sobre uma organização ou respetivos sistemas informáticos. Os atacantes podem
parecer despretensiosos e respeitáveis, possivelmente alegando serem novos colaboradores, enviados por um
serviço de reparações ou investigadores, podendo até indicar as suas credenciais para confirmarem a sua
identidade. No entanto, ao colocarem questões, os atacantes poderão ser capazes de combinar informação
suficiente para se infiltrarem na rede da organização. Se os atacantes não forem capazes de recolher
informação suficiente de uma fonte, poderão contactar outra fonte na mesma organização e basearem-se na
informação da primeira fonte para fortalecerem a sua credibilidade.
O que é um ataque de phishing?

Phishing é uma forma de engenharia social. Os ataques de phishing utilizam o e-mail ou sites maliciosos para
solicitarem informação pessoal, fazendo-se passar por organizações de confiança. Por exemplo, um atacante
pode enviar um e-mail, fazendo-se passar por uma empresa de cartões de crédito ou uma instituição
financeira, onde pede informação sobre a conta da vítima, sugerindo frequentemente que existe um problema.
Quando os utilizadores respondem com a informação solicitada, os atacantes podem utilizá-la para aceder às
suas contas.

Os ataques de phishing também podem parecer enviados por outros tipos de organizações, tais como
organizações de caridade. Os atacantes tiram partido dos eventos atuais e de certas alturas do ano como, por
exemplo:

desastres naturais (por exemplo, o furacão Katrina, o tsunami na Indonésia),


epidemias e pânico por razões de saúde (por exemplo, H1N1, COVID-19),
preocupações económicas (por exemplo, fraude fiscal),
eleições políticas importantes,
feriados.

O que é um ataque de vishing?

Vishing é a abordagem de engenharia social que tira partido da comunicação de voz. Esta técnica pode ser
combinada com outras formas de engenharia social que levam as vítimas a contactar um certo número e a
divulgar informação sensível. Os ataques de vishing avançados podem ocorrer totalmente através das
comunicações de voz, tirando partido de soluções Voice over Internet Protocol (VoIP) e de serviços de
radiodifusão. O VoIP permite facilmente fazer spoof na identidade do autor da chamada (ID), o que pode tirar
partido da confiança indevida do público na segurança dos serviços de telefone, especialmente os serviços de
telefone fixo. As comunicações fixas não podem ser intercetadas sem acesso físico à linha. No entanto, esta
característica não é vantajosa ao comunicar diretamente com um ator malicioso.

O que é um ataque de smishing?

Smishing é uma forma de engenharia social que tira partido das SMS ou mensagens de texto. As mensagens de
texto podem conter ligações para páginas Web, endereços de e-mail ou número de telemóvel que, quando
clicados, podem abrir automaticamente uma janela no navegador ou mensagem de e-mail, ou marcar um
número. Esta integração de funcionalidades de e-mail, voz, mensagem de texto e navegador aumenta a
probabilidade de os utilizadores serem vítimas de aticidades maliciosas estruturadas.
Quais são os indicadores comuns das tentativas de phishing?

Endereços de e-mail de remetentes suspeitos. O endereço do remetente pode imitar uma empresa legítima.
Frequentemente, os cibercriminosos utilizam endereços de e-mail que se assemelham grandemente aos
endereços de empresas com boa reputação, ao alterar ou omitir alguns carateres.

Saudações e assinaturas genéricas. Saudações genéricas — tais como «Estimado(a) cliente)» ou «Sr./Sr.ª» —e a
falta de informação de contacto na assinatura são fortes indicadores de um e-mail de phishing. Uma
organização fidedigna irá, normalmente, dirigir-se a si utilizando o seu nome e fornecendo as respetivas
informações de contacto.

Ligações e sites falsificados. Se passar o cursor sobre quaisquer ligações no corpo do e-mail e as ligações não
corresponderem ao texto mostrado ao passar o cursor sobre as mesmas, a ligação pode ter sido falsificada.
Sites maliciosos podem parecer-se com sites legítimos, mas o URL pode utilizar uma variação na ortografia ou
um domínio diferente (por exemplo, .com vs. .net). Adicionalmente, os cibercriminosos podem utilizar um
serviço para encurtar URLs de modo a reduzir o verdadeiro destino da ligação.

Ortografia e esquema. Gramática e estrutura frásica fraca, erros ortográficos e formatação inconsistente são
outros indicadores de uma possível tentativa de phishing. Instituições com boa reputação têm pessoal
dedicado à produção, verificação e releitura da correspondência com os clientes.

Anexos suspeitos. Um e-mail não solicitado que peça ao utilizador que transfira e abra um anexo é um
mecanismo comum para distribuição de malware. Os cibercriminosos podem utilizar um falso sentido de
urgência ou importância para ajudar a persuadir o utilizador a transferir ou abrir um anexo sem o examinar
primeiro.

Como pode evitar ser vítima?

Suspeite de telefonemas não solicitados, visitas ou mensagens de e-mail de indivíduos que peçam informação
aos colaboradores ou restante pessoal interno. Se um indivíduo desconhecido alegar pertencer a uma
organização legítima, tente verificar a sua identidade diretamente junto da empresa.

Não forneça informação pessoal ou informação sobre a sua organização, incluindo a estrutura ou redes da
organização, a menos que tenha a certeza da autoridade da pessoa para dispor da informação.

Não revele informação pessoal nem informação financeira em e-mails e não responda a e-mails com pedidos
para aceder a esta informação. Isto inclui abrir e-mails enviados nestes e-mails.

Não envie informação sensível através da Internet antes de verificar a segurança do site (consulte «Protecting
Your Privacy» para obter mais informação).
Preste atenção ao Uniform Resource Locator (URL) de um site. Procure URLs que comecem com «https» — uma
indicação de que os sites são seguros — e não com «http».

Procure um ícone de cadeado fechado — um sinal de que a sua informação será encriptada.

Se não tiver a certeza da legitimidade de um pedido enviado por e-mail, tente verificá-lo ao contactar
diretamente a empresa. Não utilize as informações de contacto fornecidas num site associado ao pedido. Em
vez disso, verifique as informações de contacto enviadas em comunicações anteriores.

Instale e mantenha software de antivírus, firewalls e filtros de e-mail para reduzir algum deste tráfego.

Aproveite qualquer funcionalidade de combate phishing oferecidas pelo seu cliente de e-mail e navegador.

Reforce a autenticação multifator (MFA).

O que fazer se pensar que foi vítima de um ataque?

Se acredita que pode ter revelado informação sensível da sua organização, comunique-o às pessoas adequadas
da sua organização, incluindo os administradores de rede. Estes podem alertar para qualquer atividade
suspeita ou não habitual.

Se acredita que as suas contas financeiras podem estar comprometidas, contacte a sua instituição financeira
imediatamente e feche quaisquer contas que possam ter sido comprometidas. Preste atenção a quaisquer
despesas inexplicáveis na sua conta.

Altere automaticamente quaisquer palavras-passe que possa ter revelado. Se utilizou a mesma palavra-passe
em vários recursos, certifique-se de que altera a palavra-passe de cada conta e que não utiliza essa palavra-
passe no futuro.

4.1.5 O que é código malicioso?


Código malicioso são ficheiros ou programas indesejados que podem prejudicar um computador ou
comprometer dados armazenados num computador. Várias classificações de código malicioso incluem vírus,
worms e trojans.
Os vírus têm a capacidade de danificar ou destruir ficheiros num sistema informático e disseminam-se ao
partilhar suportes de dados amovíveis já infetados, ao abrir anexos de e-mails maliciosos e ao visitar páginas
Web maliciosas.

Os worms são um tipo de vírus que se autopropaganda de computador para computador. A sua funcionalidade
é utilizar todos os recursos do seu computador, os quais podem fazer com que o seu computador deixe de
responder.

Os trojans são programas informáticos que escondem um vírus ou um programa potencialmente danoso. Não
é incomum que o software gratuito contenha um trojan que leve o utilizador a pensar que está a utilizar
software legítimo, mas, em vez disso, o programa está a executar ações maliciosas no seu computador.

Ficheiros de dados maliciosos são ficheiros não executáveis — tais como documentos do Microsoft Word, um
PDF do Adobe, um ficheiro ZIP ou um ficheiro de imagem — que tira partido das fraquezas do software
utilizado para o abrir. Os atacantes utilizam frequentemente ficheiros de dados maliciosos para instalar
malware no sistema de uma vítima, distribuindo comumente os ficheiros através do e-mail, das redes sociais e
de sites.

Como pode recuperar se tiver sido vítima de código malicioso?

Utilizar um software antivírus é a melhor forma de defender o seu computador contra código malicioso. Se
pensar que o seu computador está infetado, execute o seu software antivírus. Idealmente, o seu programas
antivírus irá identificar qualquer código malicioso no seu computador e colocá-lo em quarentena para que
deixe de afetar o seu sistema. Também deve considerar estes passos adicionais:

Minimizar os danos. Se estiver no trabalho e se tiver acesso a um departamento de tecnologias de


informação (TI), contacte-os imediatamente. Quanto mais cedo investigarem e «limparem» o seu
computador, menor será a probabilidade de o código malicioso danificar ainda mais o seu computador,
bem como outros computadores na rede; se estiver num computador de secretária ou portátil
doméstico, desligue o seu computador da Internet para evitar que o atacante aceda ao seu sistema;
Remover o código malicioso. Se tiver um software antivírus instalado no seu computador, atualize o
software e realize uma análise manual a todo o seu sistema. Se não tiver um software antivírus, pode
comprá-lo online ou numa loja informática. Se não puder localizar e remover a infeção, terá de
reinstalar o seu sistema operativo, normalmente com um disco de restauro do sistema. Tenha em
atenção que reinstalar ou restaurar o sistema operativo, normalmente, elimina todos os seus ficheiros
e software adicional que tenha instalado no seu computador. Após reinstalar o sistema operativo e
qualquer outro software, instale todos os patches adequados para corrigir todas as vulnerabilidades
conhecidas.
As ameaças ao seu computador continuarão a evoluir. Embora não possa eliminar todos os perigos, tendo
cuidado, instalando e utilizando software antivírus e seguindo outras práticas de segurança simples, pode
reduzir significativamente o risco que corre e fortalecer a sua proteção contra código malicioso.

O que são sites de redes sociais?

Os sites de redes sociais, por vezes referidos como sites «friend-of-a-friend» (amigo de amigo), são
desenvolvidos sobre o conceito tradicional de redes sociais, onde se liga a novas pessoas através de pessoas
que já conhece. As finalidades de alguns sites de relações em rede podem ser puramente sociais, permitindo aos utilizadores
estabelecerem amizades ou relações românticas, enquanto outros se podem focar em estabelecer relações
comerciais.

Embora as funcionalidades dos sites de redes sociais sejam diferentes, estes permitem-lhe fornecer informação
sobre si e oferecer outros tipos de mecanismos de comunicação (fóruns, salas de chat, e-mail, mensagens
instantâneas) que lhe permitem ligar-se a outros utilizadores. Em alguns sites, pode procurar pessoas com base
em certos critérios, enquanto outros sites requerem que a sua «apresentação» a outras pessoas seja feita por
uma ligação que partilham. Muitos dos sites têm comunidades ou subgrupos que podem basear-se num
interesse particular.

Que implicações de segurança apresentam estes sites?

Os sites de redes sociais dependem de ligações e comunicação, pelo que incentivam os utilizadores a
partilharem um certo volume de informação pessoal. Ao decidir quanta informação revelar, as pessoas podem
não exercer o mesmo nível de cuidado que exerceriam ao encontrar-se pessoalmente com alguém porque:

a Internet oferece uma sensação de anonimato,


a falta de interação física oferece uma falsa sensação de segurança,
personalizam a informação para que seja lida pelos seus amigos, esquecendo que outras pessoas a
poderão ver,
querem oferecer informações para impressionar potenciais amigos ou sócios.

Embora a maioria das pessoas que utiliza estes sites não represente uma ameaça, estes sites podem atrair
pessoas maliciosas por razões de acessibilidade e pela quantidade de informação pessoal que está disponível.
Quanta mais informação as pessoas maliciosas dispuserem sobre si, mais fácil é que estas pessoas se
aproveitem de si. Os predadores podem formar relações online e convencer indivíduos ingénuos a
encontrarem-se com eles pessoalmente. Isto pode levar a uma situação perigosa. A informação pessoal
também pode ser utilizada para realizar um ataque de engenharia social. Ao utilizar informação que fornece
sobre localizações, passatempos, interesses e amigos, uma pessoa maliciosa pode fazer-se passar por amigos
de confiança ou fazer acreditar que tem autoridade para aceder a outros dados pessoais ou financeiros.

Adicionalmente, devido à popularidade destes sites, os atacantes podem utilizá-los para distribuir código
malicioso. Sites que oferecem aplicações desenvolvidas por terceiros são particularmente suscetíveis. Os
atacantes podem ser capazes de criar aplicações personalizadas que aparentam ser inocentes enquanto afetam
o seu computador ou partilham a sua informação sem o seu conhecimento.
4.1.6 Atividades práticas

Passo 1: limpar o pó dos computadores

1. Este problema pode ser notado pelo ruído produzido pelas ventoinhas ao utilizar o computador de
secretária ou portátil pessoal;
2. Provavelmente já notou que quando começou a utilizar o computador, quando era novo, as ventoinhas
eram muito silenciosas porque não tinham pó acumulado;
3. Após um período de utilização mais longo, o computador de secretária/portátil torna-se muito ruidoso
devido à alta velocidade das ventoinhas empoeiradas. Estas já não conseguem garantir o fluxo
necessário para arrefecer os componentes eletrónicos no computador, chegando a um ponto em que
param (bloqueiam-se) e levam à destruição de componentes internos e microprocessadores devido à
temperatura de funcionamento elevada;
4. O aspeto negativo do pó é o efeito térmico criado pela acumulação de pó nos componentes (sobre e
em torno do radiador do processador);
5. Assim, o pó no computador pode causar a destruição de componentes eletrónicos. Devido à presença
do pó, sobreaquecem, levando à sua destruição. Por este motivo, é necessário limpar o pó dos
computadores regularmente;
6. Assumindo que tem um computador que utiliza em casa, responda mentalmente à pergunta seguinte:
«Quando foi a última vez que limpou o pó do computador?»;
7. Pode proceder à limpeza numa loja especializada na resolução de problemas informáticos;
8. A limpeza do pó de computadores requer operações mais difíceis. Por este motivo, deve contactar um
serviço especializado;
9. Para compreender o que significa limpar o pó de um computador, pode pesquisar na Internet, abrindo
um motor de busca na Internet e escrevendo no campo de pesquisa «Como limpar o pó de
computadores?» Recomendamos o site https://www.wikihow.com/Clean-a-Dusty-Computer;
10. No entanto, considerando que este curso se destina a principiantes, ou seja, pessoas com menos
conhecimento nesta área, recomendamos que, inicialmente, recorram a um serviço especializado para
limpar computadores.
Passo 2: é necessário instalar um programa de proteção antivírus/firewall
1. Para compreender o que é um software antivírus, recomendamos que visite o site:
https://us.norton.com/internetsecurity-malware-what-is-antivirus.html;

2. Claro, existem muitos software antivírus no mercado. Por exemplo, ao pesquisar na Internet as
palavras- chave «comparar software antivírus», pode encontrar inúmeras páginas com informação
sobre o software existente, tais como https://www.pcmag.com/picks/the-best-antivirus-protection,
onde estão listados vários software antivírus na secção «OUR 13 TOP PICKS» («As nossas 13 escolhas»);

3. No seu computador, se não tiver outro antivírus instalado, recomendamos que faça uma pesquisa com
as palavras-chave «avaliação gratuita antivírus» ou aceda à ligação
https://www.kaspersky.com/downloads/thank-you/antivirus-free-trial e, na página aberta, clique no
botão «DOWNLOAD NOW» («Transferir agora»);

4. O computador que utilizamos, por exemplo, possui o sistema operativo WINDOWS 10 e o navegador
Google Chrome;

5. Recomendamos o Kaspersky porque, no computador que utilizamos, este é o antivírus instalado, e para
não gerar conflitos com outros tipos de software antivírus, recomendamos esta solução;

6. Na parte inferior da janela do Google Chrome, após clicar no botão «DOWNLOAD NOW» («Transferir
agora»), é mostrado o arquivo executável «kav21.3.10.391en_26075.exe» (o nome do arquivo pode
variar consoante a versão transferida);

7. Após transferir e instalar, terá uma solução de segurança antivírus no seu computador! Parabéns!

8. O antivírus funciona constantemente e está ativo em segundo plano no sistema operativo;

9. No canto inferior direito do ecrã, ao lado do relógio, é mostrado um ícone com um «K». É possível que
este ícone seja oculto pelo sistema Windows, e por isso será necessário clicar primeiro no botão "^”, ao
lado do relógio;

10. Se clicar no ícone «K», é lançada a interface de definições do antivírus Kaspersky;

11. Na interface aberta, clique no botão «TASKS» («Tarefas») e, na janela aberta, na área «FULL SCAN»
(«Análise completa»), clique em «START» («Iniciar»). O software antivírus começará a analisar a
existência de vírus no computador;

12. Após a análise estar concluída, poderá reiniciá-la sempre que quiser. Pode definir o antivírus para
iniciar automaticamente o processo de análise do computador;

13. Adicionalmente, nesta janela aberta, clicando em «TASKS» («Tarefas») e deslizando para baixo,
encontrará a área UPDATE («Atualizar»). Ao clicar no botão «START» («Iniciar») nesta área, a aplicação
antivírus será atualizada para a versão mais recente e com a base de dados mais recente fornecida pelo
fabricante. Recomendamos que esta atualização seja realizada periodicamente;

14. Tenha em atenção que pode utilizar soluções de segurança para proteger o seu computador pessoal
contra vírus e contra acesso não autorizado, quando o computador se encontra numa rede de
computadores;

15. Para esta situação, o site da Kaspersky, https://www.kaspersky.com/home-security, apresenta três


opções de software de proteção, com uma descrição do que garante cada proteção;

16. Por exemplo, a proteção Kaspersky Internet Security é uma solução integrada que oferece proteção
antivírus e proteção na rede de computadores (firewall);

17. De modo geral, todos os softwares antivírus oferecem opções integradas de proteção antivírus e
proteção na rede de computadores;

18. Semelhantemente, é possível instalar outros programas antivírus ao aceder à página dedicada do
fabricante para transferir e comprar as licenças relacionadas;

19. Não recomendamos exclusivamente o antivírus Kaspersky! De acordo com as necessidades de cada
utilizador, podem-se instalar outros software antivírus em computadores e em sistemas eletrónicos
portáteis.
4.2 Proteger dados pessoais e privacidade

Unidade 4.2 Proteger dados pessoais e privacidade


Duração 9h
Conhecer os problemas relacionados com a partilha de dados pessoais
Objetivos Ser capaz de configurar definições de segurança para preservar a privacidade

4.2.1 Proteger-se online


4.2.2 Diretrizes para partilhar informação pessoal
Conteúdo
4.2.3 Atividades práticas

Manual de formação, computadores com acesso à Internet


Recursos
Metodologias da Apresentação realizada pelos formadores
formação Exercício de grupo: discussão/debate
Estrutura da unidade de competência 4.2. Proteger dados pessoais e privacidade do Módulo 4 — Segurança.

4.2.1 Proteger-se online


Como se pode proteger?

Limite a quantidade de informação pessoal que publica — Não publique informação através da qual se possa
tornar vulnerável, tal como a sua morada ou informação sobre a sua agenda ou rotina. Se as suas ligações
publicam informação sobre si, certifique-se de que a informação combinada não é mais do que aquela que
partilharia a pessoas estranhas. Igualmente, preste atenção à informação que publica, incluindo fotografias,
das suas ligações.

Lembre-se que a Internet é um recurso público — Publique apenas informação com a qual esteja confortável
que outras pessoas vejam. Inclui-se informação e fotografias no seu perfil e blogues, bem como noutros fóruns.
Igualmente, depois de publicar informação online não a pode retirar. Mesmo que remova informação de um
site, poderão continuar a existir versões guardadas ou em cache nos computadores de outras pessoas.

Tenha cuidado com pessoas estranhas — A Internet torna mais fácil que as pessoas apresentem uma
identidade e motivações falsas. Considere limitar as pessoas que podem entrar em contacto consigo nestes
sites. Se interagir com pessoas que não conhece, tenha cuidado com a quantidade de informação que revela ou
se concordar encontrar-se com estas pessoas pessoalmente.

Desconfie — Não acredite em tudo o que lê online. As pessoas podem publicar informação falsa ou enganadora
sobre vários assuntos, incluindo sobre a própria identidade. Isto não é feito necessariamente com intenções
maliciosas; podem fazê-lo sem intenção, de forma exagerada ou como uma brincadeira. No entanto, tenha
cuidado e tente verificar a veracidade de qualquer informação antes de agir.
Avalie as suas definições — Tire partido das definições de privacidade do seu site. As predefinições de alguns
sites podem permitir que qualquer pessoa veja o seu perfil, mas pode personalizar as suas definições para
restringir o acesso para apenas algumas pessoas. Ainda assim, existe o risco de que informação privada possa
ser exposta, apesar destas restrições. Por isso, não publique nada que não queira que o público veja. Os sites
permitem a alteração das suas opções periodicamente. Assim, reveja as suas definições de segurança e
privacidade regularmente para garantir que as suas escolhas são apropriadas.

Tenha cuidado com aplicações terceiras — Aplicações terceiras podem oferecer entretenimento ou
funcionalidade, mas tenha cuidado ao decidir que aplicações irá ativar. Evite aplicações que pareçam suspeitas
e modifique as suas definições para limitar a quantidade de informação à qual as aplicações podem aceder.

Utilize palavras-passe fortes — Proteja a sua conta com palavras-passe difíceis de adivinhar. Se a sua palavra-
passe for comprometida, alguém poderá ser capaz de aceder à sua conta e fazer-se passar por si.

Verifique as políticas de privacidade — Alguns sites podem partilhar informação, tal como endereços de e-
mail ou preferências de utilizador com outras empresas. Isto pode levar a um aumento do spam.
Adicionalmente, tente localizar a política relativa a referências para garantir que não envia spam
inadvertidamente aos seus amigos. Alguns sites irão continuar a enviar mensagens de e-mail às pessoas até que
elas subscrevam os mesmos.

Mantenha o software, particularmente o seu navegador, atualizado — Instale as atualizações de software


para que os atacantes não tirem partido de problemas ou vulnerabilidades (veja «Compreender o que são
patches»). Muitos sistemas operativos oferecem atualizações automáticas. Se esta opção estiver disponível,
deve ativá-la.

Utilize e mantenha software antivírus — O software antivírus ajuda a proteger o seu computador contra vírus
conhecidos, pelo que poderá detetar e remover os vírus antes que estes danifiquem o seu computador (Veja
«Compreender o que é software antivírus»). Uma vez que os atacantes desenvolvem continuamente novos
vírus, é importante manter as suas definições atualizadas.

As crianças são especialmente suscetíveis às ameaças apresentadas pelos sites de redes sociais — Embora
muitos destes sites imponham restrições de idade, as crianças podem mentir sobre a sua idade para poderem
aderir. Ao ensinar as crianças as regras de segurança na Internet, a terem consciência dos seus hábitos online e
a orientá-las para utilizarem sites adequados, os pais podem garantir que as crianças se tornam utilizadores
seguros e responsáveis.
Por que motivo é importante relembrar que a Internet é pública?

A Internet é um recurso acessível e popular para comunicar com outras pessoas e realizar pesquisas. Poderá ter
uma sensação de anonimato online, mas deve lembrar-se que o anonimato não existe e que é tão fácil para as
outras pessoas encontrarem informação sobre si quanto é tão fácil para si encontrar informação sobre outras
pessoas.

Muitas pessoas estão tão familiarizadas e confortáveis com a Internet que adotaram práticas que as tornam
vulneráveis. Por exemplo, embora as pessoas, normalmente, receiem partilhar informação pessoal com
pessoas estranhas que conheceram na rua, podem não hesitar em publicar essa mesma informação online.
Estando online, imensas pessoas estranhas podem aceder a essa informação, e o que essas pessoas farão com
essa informação é uma incógnita.

4.2.2 Diretrizes para partilhar informação pessoal


Que diretrizes pode seguir ao publicar informação na Internet?

Considere a Internet como um romance e não como um diário. Certifique-se de que está confortável com o
facto de que qualquer pessoa pode consultar a informação que partilha em blogues, redes sociais e sites
pessoais — escreva-a sabendo que a mesma estará disponível para consumo público e que pessoas que nunca
conheceu encontrarão a sua página. Embora alguns sites utilizem palavras-passe ou outras restrições de
segurança para proteger a informação, a maioria dos sites não utiliza estes métodos. Se quiser manter a sua
informação privada ou restrita para um grupo de pessoas pequeno ou selecionado, a Internet não é a melhor
opção.

Limite a quantidade de informação pessoal que publica. Não publique informação através da qual se possa
tornar vulnerável, tal como a sua morada, número de telemóvel, e-mail ou informações sobre a sua agenda ou
rotina. Fornecer o seu endereço de e-mail pode aumentar o volume de spam que recebe. (veja «Reduzir o
spam» para obter mais informações). Partilhar detalhes sobre os seus passatempos, o seu emprego, a sua
família ou amigos, ou sobre o seu passado, pode oferecer aos atacantes informação suficiente para realizarem
um ataque de engenharia social com êxito (consulte «Evitar ataques de engenharia social e de phishing» e
«Manter a segurança em sites de redes sociais» para obter mais informação).

Perceba que não pode retirar o que partilhou. Depois de publicar algo online, essa informação está disponível
para outras pessoas e motores de busca. Pode alterar ou remover informação após a publicar, mas é possível
que alguém já tenha visto a versão original. Ainda que tente remover a(s) página(s) da Internet, alguém pode
ter guardado uma cópia da página ou utilizado excertos noutra fonte. Alguns motores de busca criam cópias de
páginas Web em cache, e estas poderão continuar disponíveis mesmo após uma página Web ter sido eliminada
ou alterada. Alguns navegadores também podem manter uma cópia em cache das páginas Web visitadas por
um
utilizador. Assim, a versão original pode estar armazenada num ficheiro temporário no computador do
utilizador. Pense nestas implicações antes de publicar informação — depois de algo ser divulgado, não pode
garantir a sua completa remoção.

Como prática geral, deixe que o senso comum oriente as suas decisões sobre o que publicar online. Antes de
publicar algo na Internet, determine o valor dessa informação e considere as implicações dessa informação
estar disponível para o público. A usurpação de identidade é um problema cada vez maior, e quanto mais
informação os atacantes puderem recolher sobre si, mais fácil será fazerem-se passar por si.

Qual é o nível do seu anonimato?

Pode pensar que navega em sites de forma anónima, mas deixará sempre um rasto de informações sobre si.
Pode reduzir a quantidade de informação revelada sobre si ao visitar sites legítimos, verificando políticas de
privacidade e reduzindo a quantidade de informação pessoal que fornece.

Que informação é recolhida?

Ao visitar um site, um certo volume de informação é enviada automaticamente para o site. Esta informação
pode incluir o seguinte:

Endereço IP — A cada computador na Internet é atribuído um endereço IP (Internet Protocol,


«Protocolo Internet») específico e único. O seu computador pode ter um endereço IP estático ou um
endereço IP dinâmico. Se possui um endereço IP estático, este nunca se altera. No entanto, alguns
fornecedores de serviços de Internet possuem um bloco de endereços e atribuem um endereço aberto
sempre que se liga à Internet — isto é um endereço IP dinâmico. Pode determinar o endereço IP do seu
computador a qualquer momento visitando www.showmyip.com;
Nome do domínio — A Internet está dividida em domínios, e cada conta de utilizador está associada a
um desses domínios. Pode identificar o domínio olhando para o final do URL. Por exemplo, .edu indica
um estabelecimento de ensino, .gov indica uma agência governamental dos EUA, .org refere-se a uma
organização e .com destina-se à utilização comercial. Muitos países também podem ter nomes de
domínio específicos. A lista de nomes de domínio ativos é disponibilizada pela Autoridade para a
Atribuição dos Números Internet (IANA);
Detalhes de software — Pode ser possível que uma organização determine que navegador, incluindo a
versão, utilizou para aceder ao seu site. A organização também pode ser capaz de determinar o sistema
operativo que o seu computador executa;
Visitas a páginas — Informação sobre as páginas que visitou, a duração da visita a uma certa página e
se acedeu a essa página a partir de um motor de busca está frequentemente disponível para a
organização que opera o site;
Se um site utiliza cookies, a organização pode ser capaz de recolher ainda mais informação, tal como os
seus padrões de navegação, os quais incluem outros sites que visitou. Se o site que visitou é malicioso,
os ficheiros no seu computador, bem como as palavras-passe armazenadas na memória temporária,
podem estar em risco.

Como é utilizada esta informação?

Geralmente, as organizações utilizam a informação recolhida automaticamente para finalidades legítimas, tais
como a geração de estatísticas sobre os seus sites. Ao analisar as estatísticas, as organizações podem
compreender melhor a popularidade do site e que áreas de conteúdo são mais acedidas. Poderão utilizar esta
informação para modificar o site para prestar um melhor suporte aos visitantes.

Outra forma de aplicar a informação recolhida sobre os utilizadores é o marketing. Se o site utiliza cookies para
determinar que outros sites ou páginas visitou, poderão utilizar esta informação para publicitar certos
produtos. Os produtos podem estar no mesmo site ou ser oferecidos por sites parceiros.

No entanto, alguns sites poderão recolher a sua informação para finalidades maliciosas. Se os atacantes
conseguirem aceder aos seus ficheiros, palavras-passe ou informação pessoal guardados no seu computador,
poderão conseguir utilizar estes dados em benefício próprio. Os atacantes podem conseguir roubar a sua
identidade, bem como usar e abusar da sua informação pessoal para obterem ganhos financeiros. Uma prática
comum para os atacantes é utilizar este tipo de informação uma ou duas vezes e, depois, vendê-la a ou trocá-la
com outras pessoas. Os atacantes lucram com a venda ou comércio, e quantas mais transações efetuarem,
mais difícil é associar qualquer atividade aos mesmos. Os atacantes também podem alterar as definições de
segurança no seu computador para poderem aceder e utilizar o seu computador para outras atividades
maliciosas.

Está a expor qualquer outra informação pessoal?

Embora a utilização de cookies possa ser um método de recolha de informação, a forma mais fácil de os
atacantes acederem à sua informação pessoal é pedindo-lha. Ao representar um site malicioso como um site
legítimo, os atacantes podem conseguir convencer os utilizadores a fornecer-lhes a sua morada, dados de
cartões de crédito, números de segurança social ou outros dados pessoais.

4.2.3 Atividades práticas

Passo 1: bloquear o computador com palavra-passe


1. Os equipamentos de hoje em dia oferecem várias formas de se proteger! Por exemplo, no Windows
10, em «Definições» -> «Opções de início de sessão», tem a possibilidade de proteger o seu
computador
através de uma das seguintes opções: reconhecimento facial, impressão digital, PIN, chave de
segurança, palavra-passe ou reconhecimento de imagem;
2. Não abordaremos estas opções hoje, mas é importante referir que qualquer computador oferece a
possibilidade de definir uma palavra-passe (de modo geral, isto pode ser feito nas definições do seu
equipamento);
3. Hoje iremos focar-nos na definição de uma palavra-passe. Uma palavra-passe é uma sequência de
carateres escrita numa determinada ordem, e pode conter: letras maiúsculas, letras minúsculas,
números e carateres especiais;
4. Por exemplo, no Windows, podemos definir a palavra-passe «@calculadorMeuDeNota10» em
«Definições» -> «Opções de início de sessão». Depois, ao aceder ao computador após o reiniciar ou sair
do modo de suspensão, será pedida a palavra-passe. Qual? «@calculadorMeuDeNota10»; com
exatamente os mesmos carateres escritos exatamente na mesma ordem. ATENÇÃO: o computador não
irá reconhecer a palavra-passe «@CALCULADORMEUDENOTA10» ou «@calculadormeudenota10» ou
«@calculadorMeu De Nota 10. A palavra-passe reconhecida pelo sistema será exatamente a palavra-
passe estabelecida: «@calculadorMeuDeNota10»;
5. Atenção: após definir a palavra-passe, não se esqueça dela! O melhor será anotá-la em algum suporte
para não se esquecer. Se se esqueceu da sua palavra-passe, existem várias formas de a recuperar, mas
isto requer algum conhecimento avançado e, normalmente, ocorrem sempre problemas ao recuperá-
la;
6. Uma palavra-passe deve conter carateres especiais (@), letras minúsculas («computador», «eu» e
«ota»), letras maiúsculas («M», «D» e «N») e números («10»);
7. Quantos mais carateres uma palavra-passe contiver, mais forte será e mais difícil será decifrá-la;
8. Para compreender o que é uma palavra-passe forte, recomendamos que consulte o seguinte site:
https://safetydetectives.com/password-meter/;
9. No canto superior direito, pode escolher o idioma no qual a informação do site será apresentada;
10. No campo sob o cabeçalho «O quão segura é a minha palavra-passe?» pode escrever e testar palavra-
passe;
11. Quanto maior for o número de carateres da palavra-passe e quantos mais carateres enumerados acima
contiver, maior será a pontuação obtida à direita do campo, e o tipo de palavra-passe passa de «VERY
WEAK» («Muito fraca») a VERY STRONG («Muito forte»);
12. Tente encontrar uma palavra-passe com uma pontuação de 100! Conseguiu? Na sua opinião, a palavra-
passe deste exercício terá que pontuação?
13. Por fim, recomendamos que leia a secção de perguntas frequentes na parte inferior da página
https://safetydetectives.com/password-meter/;
14. Desta forma, obterá mais informação sobre como criar palavras-passe boas e seguras.
Passo 2: utilizar um browser e atualizações periódicas
1. Abra uma página Web, escreva o endereço Internet www.google.com e escreva as seguintes palavras
«chrome transferir» no campo de pesquisa;
2. No computador, procure e transfira o navegador Chrome (se ainda não estiver instalado)
https://www.google.com/chrome/;
3. Na página aberta, clique no botão «Transferir o Chrome»;
4. Aceda ao ficheiro transferido e siga os passos da instalação;
5. Abra uma ou mais páginas Web no navegador Chrome (escolha as páginas Web que pretende consultar);
6. Veja na barra de navegação se existe ou não um cadeado à frente do endereço Internet consultado;
7. O cadeado representa o certificado de segurança na página acedida, e a sua ausência, não é seguro
navegar na página. Assim, é seguro navegar nas páginas da Internet onde é mostrado o cadeado;
8. Numa página Web segura (onde é mostrado o cadeado), clique no cadeado e observe a informação
fornecida para verificar se o certificado é válido;
9. Clique em «O certificado é válido» e verifique a data até à qual o certificado é válido;
10. O ícone de cadeado é uma confirmação de que a ligação à Internet entre a pessoa que acede ao site e o
servidor desse site é uma ligação segura, onde a comunicação é encriptada (os outros utilizadores não
podem aceder ou intercetar a ligação estabelecida entre si e o site);
11. Feche a janela da informação de certificação e clique nos três pontos verticais no canto superior direito
(abaixo do «X» para fechar a janela) para aceder às definições do Chrome;
12. Clique em «Ajuda» e em seguida clique em «Acerca do Google Chrome»;
13. Aqui, o Google Chrome irá tentar atualizar para a última versão disponível do software com a seguinte
mensagem:
«A atualizar o Google Chrome (50%)
Versão 90.0.4430.212 (Compilação oficial) (64 bits)»;
14. Após a atualização, o Chrome poderá pedir-lhe para reiniciar o navegador com a mensagem:
«Quase atualizado! Volte a iniciar o Google Chrome para concluir a atualização. Não é possível reabrir
as suas janelas de navegação anónima.
Versão 90.0.4430.212 (Compilação oficial) (64 bits)»;
15. Clique no botão «Reiniciar»;
16. Se não for necessário voltar a abrir o navegador ou se o mesmo já estiver atualizado, será mostrada a
mensagem:
«O Google Chrome está atualizado
Versão 91.0.4472.77 (Compilação oficial) (64 bits)»;
17. Desta forma, é possível atualizar o Chrome;
18. Tenha em atenção que qualquer outro software, e não apenas o Chrome, oferece a possibilidade de
atualizar para versões posteriores, mas nem todos os softwares oferecem esta funcionalidade
gratuitamente;
19. Atualizar para novas versões confere segurança e estabilidade ao software em atualização.
4.3 Proteger a saúde e o bem-estar

Unidade 4.3 Proteger a saúde e o bem-estar


Duração 5h
Ser capaz de evitar riscos de saúde e ameaças ao bem-estar físico e psicológico ao
utilizar tecnologias digitais
Ser capaz de se proteger e a outras pessoas contra possíveis perigos em ambientes
digitais
Objetivos Ser capaz de controlar os aspetos que distraem os aprendentes do trabalho e da vida
digital
Ser capaz de tomar medidas de prevenção para proteger a saúde das pessoas pelas
quais é responsável
4.3.1 Efeitos negativos da tecnologia: a saber
4.3.2 Já ouviu falar de cyberbullying?
Conteúdo
4.3.3 Atividades práticas

Manual de formação, computadores com acesso à Internet


Recursos
Metodologias da
Apresentação realizada pelos formadores
formação
Estrutura da unidade de competência 4.3. Proteger saúde e o bem-estar do Módulo 4 — Segurança.

4.3.1 Efeitos negativos da tecnologia: a saber


As pessoas estão mais conectadas do que nunca, em grande parte, graças aos rápidos avanços na tecnologia.

Enquanto algumas formas de tecnologia podem ter trazido mudanças positivas para o mundo, existem indícios
dos efeitos negativos da tecnologia, bem como da sua utilização em excesso.

As redes sociais e os dispositivos móveis podem levar a problemas psicológicos e físicos, tais como fadiga
ocular e dificuldade de concentração em tarefas importantes. Também podem contribuir para problemas de
saúde mais graves, tais como a depressão.
Efeitos psicológicos

A utilização em excesso ou dependência da tecnologia pode ter efeitos psicológicos adversos, incluindo o
isolamento. As tecnologias, tais como as redes sociais, foram criadas para aproximar as pessoas, no entanto,
podem ter o efeito contrário em alguns casos.

Um 2017, um estudo em jovens adultos com idades entre os 19 e os 32 anos concluiu que as pessoas com um
maior nível de utilização de redes sociais têm uma probabilidade três vezes maior de se sentirem socialmente
isolados do que os jovens que não utilizam as redes sociais com tanta frequência.

Encontrar formas de reduzir a utilização das redes sociais, tais como definir limites de utilização nas aplicações
de redes sociais, pode ajudar a reduzir os sentimentos de isolamento em algumas pessoas.

Depressão e ansiedade

Os autores de uma revisão sistemática de 2016 do Trusted Source abordou a relação entre redes sociais e
problemas de saúde mental, tais como a depressão e ansiedade.

A investigação encontrou resultados diferenciados. Pessoas que tinham mais interações positivas e apoio social
nestas plataformas pareciam mostrar níveis inferiores de depressão e ansiedade.

No entanto, o contrário também se verificou. Pessoas que acreditavam ter mais interações sociais negativas
online e que tinham maior tendência a fazerem comparações sociais apresentavam maiores níveis de
depressão e ansiedade.

Assim, embora pareça haver uma relação entre as redes sociais e a saúde mental, um fator determinante
significativo é o tipo de interações que as pessoas sentem ter nestas plataformas.

Efeitos na saúde física

A utilização da tecnologia pode aumentar o risco de doenças físicas, incluindo:


Fadiga ocular

As tecnologias, como tablets, smartphones e computadores, podem reter a atenção das pessoas durante
longos períodos. Isto pode levar à fadiga ocular.

Os sintomas da fadiga ocular digital podem incluir visão desfocada e olhos secos. A fadiga ocular também pode
levar a dores noutras áreas do corpo, tais como a cabeça, o pescoço ou os ombros.

Vários fatores tecnológicos podem levar à fadiga ocular, tais como:

o tempo de ecrã,
o brilho do ecrã,
a luminosidade do ecrã,
ter o ecrã demasiado perto ou demasiado longe,
uma má postura sentada,
problemas de visão adjacentes.
Fazer pausas regulares do ecrã pode reduzir a probabilidade de fadiga ocular.

As pessoas que sintam regularmente estes sintomas devem consultar um optometrista.

A regra 20-20-20 para a visualização digital

Ao utilizar qualquer tipo de ecrã digital durante longos períodos, recomenda-se a aplicação da regra 20-20-20.
A regra refere que após cada 20 minutos de tempo de ecrã, deve-se fazer uma pausa de 20 segundos para
olhar para algo que esteja a, pelo menos, 20 metros de distância. Fazê-lo pode ajudar a reduzir a fadiga ocular
causada pela visualização de ecrãs durante um período contínuo.
Má postura

A forma como muitas pessoas utilizam dispositivos móveis e computadores também pode contribuir para uma
postura incorreta. Ao longo do tempo, isto pode levar a problemas músculo-esqueléticos. Muitas tecnologias
promovem uma postura onde os utilizadores olham para os ecrãs inclinados para a frente e a olhar para baixo.
Isto pode colocar pressão desnecessária no pescoço e na coluna. Um estudo de cinco anos publicado no jornal
Applied Egonomics descobriu uma relação entre o envio de mensagens num telemóvel e as dores no pescoço
ou na parte superior das costas em jovens adultos. Estes resultados indicaram que os efeitos eram
maioritariamente a curto prazo, embora algumas pessoas tivessem continuado a desenvolver sintomas a longo
prazo.

No entanto, alguns estudos desafiaram estes resultados.

Um estudo de 2018 da Trusted Source, publicado no European Spine Journal, descobriu que a postura do
pescoço ao enviar mensagens não fazia diferença em sintomas como as dores de pescoço.

Este estudo concluiu que o envio de mensagens e a posição do pescoço durante o mesmo não influenciam as
dores de pescoço em jovens adultos. No entanto, o estudo não incluiu um seguimento a longo prazo. Pode
ocorrer que outros fatores influenciem igualmente as dores de pescoço, tais como a idade e os níveis de
atividade. Corrigir problemas de postura durante a utilização de tecnologia pode levar a uma melhoria geral na
postura e no fortalecimento do abdómen, pescoço e costas.

Por exemplo, se uma pessoa se aperceber que está sentada há horas na mesma posição, por exemplo, se
estiver sentada à secretária durante o trabalho, levantar-se ou alongar-se regularmente pode ajudar a reduzir a
fadiga corporal.

Adicionalmente, fazer pausas curtas para, por exemplo, caminhar no escritório a cada hora, também pode
ajudar a manter os músculos descontraídos e a evitar tensão e posturas incorretas.
Problemas de sono

Utilizar tecnologias perto da hora de dormir pode provocar problemas de sono. Isto relaciona-se com o facto
de que a luz azul, tal como a luz de telemóveis, leitores de livros digitais e computadores, estimula o cérebro.
Os autores de um estudo de 2014 descobriram que esta luz azul é suficiente para perturbar o ritmo circadiano
natural do corpo. Esta perturbação pode fazer com que seja mais difícil adormecer ou levar a que uma pessoa
se sinta menos alerta no dia seguinte. Para evitar o potencial impacto da luz azul no cérebro, as pessoas podem
parar de utilizar dispositivos eletrónicos que emitem luz azul uma ou duas horas antes de dormirem. Atividades
suaves para descontrair, tal como ler um livro, fazer alongamentos suaves ou tomar um banho, são boas
alternativas.

Atividade física reduzida

A maioria das tecnologias digitais que utilizamos todos os dias são sedentárias. Uma utilização prolongada
destas tecnologias promove um estilo de vida sedentário, o qual é conhecido pelos seus efeitos negativos na
saúde, tais como:

obesidade,
doenças cardiovasculares,
diabete do tipo II,
morte prematura.
Encontrar formas de fazer pausas das tecnologias sedentárias pode ajudar a promover um estilo de vida mais
ativo.

Investigações de 2017 indicam que as tecnologias ativas, tais como notificações de aplicações, e-mails e
tecnologias utilizáveis que promovem a realização de exercício, podem reduzir comportamentos sedentários a
curto prazo. Isto pode ajudar as pessoas a desenvolverem padrões saudáveis e a tornarem-se mais ativos
fisicamente.

4.3.2 Já ouviu falar de cyberbullying?

O cyberbullying utiliza a tecnologia para assediar, ou intimidar, outra pessoa. Os agressores costumavam estar
limitados a métodos tais como a intimidação física, correio, ou chamadas telefónicas, mas os computadores,
telemóveis, tablets e outros dispositivos móveis oferecem aos agressores outras formas de bullying, tais como
e-mails, mensagens instantâneas, páginas Web e fotografias digitais.
A gravidade das várias formas de cyberbullying pode variar de rumores cruéis ou constrangedores a ameaças,
assédio ou perseguição. Pode afetar qualquer grupo etário. No entanto, os adolescentes e os jovens adultos
são as vítimas mais comuns, e o cyberbullying é um problema cada vez maior nas escolas.

Por que motivo o cyberbullying se tornou um problema tão grave?

O anonimato relativo da Internet é apelativo para os agressores porque aumenta a sua capacidade de
intimidação e dificulta o rastreamento da atividade. Alguns agressores também conseguem mostrar ainda mais
maldade porque não existe contacto pessoal. A Internet e o e-mail também podem aumentar a visibilidade da
atividade. A informação ou fotografias partilhadas ou reencaminhadas online através de e-mails em massa
pode atingir uma audiência maior mais rapidamente do que métodos mais tradicionais, causando um maior
dano às vítimas. Está disponível online uma grande quantidade de informação pessoal, pelo que os agressores
podem escolher arbitrariamente as suas vítimas.

O cyberbullying também pode indicar uma tendência para um comportamento mais grave. Embora o bullying
tenha sempre sido uma realidade infeliz, a maioria dos agressores acaba por ultrapassar essa fase. O
cyberbullying não existe há tempo suficiente para permitir uma investigação sólida, mas existem indícios de
que poderá ser um sinal de alerta para comportamentos violentos.

Como se pode proteger a si ou aos seus filhos?

Ensine bons hábitos online às crianças. Explique os riscos da tecnologia e ensine-as a serem
responsáveis online. Reduza o risco de se tornarem agressores informáticos ao definir diretrizes e ao
monitorizar a sua utilização da Internet e outros suportes eletrónicos;
Mantenha vias de comunicação abertas. Fale com os seus filhos regularmente sobre as suas atividades
online para que se sintam confortáveis para lhe dizerem caso tenham sido vítimas;
Preste atenção aos sinais. Se notar alterações no comportamento dos seus filhos, tente identificar a
causa o mais rapidamente possível. Se se tratar de um caso de cyberbullying, agir rapidamente pode
limitar os danos;
Limite a disponibilização de informação pessoal. Limitar o número de pessoas que têm acesso a
informações de contacto, ou sobre interesses, hábitos ou horários, reduz a exposição a agressores não
conhecidos por si nem pelos seus filhos. Isto pode limitar o risco de se tornar uma vítima e poderá
facilitar a identificação de eventuais agressores seus ou dos seus filhos;
Evite escalar a situação. É provável que responder com hostilidade provoque um agressor e escale a
situação. Consoante as circunstâncias, considere ignorar o problema. Frequentemente, os agressores
regozijam-se com a reação das suas vítimas. Outras opções incluem ações subtis. Por exemplo, poderá
bloquear as mensagens nas redes sociais ou parar de receber e-mails alterando o endereço de e-mail.
Se continuar a receber mensagens no novo e-mail, terá provas mais fortes para intentar uma ação
judicial;
Documente a atividade. Mantenha um registo de qualquer atividade online (e-mails, páginas Web,
mensagens instantâneas, etc.), e inclua datas e horas relevantes. Para além de arquivar uma versão
eletrónica, considere imprimir uma cópia;
Denuncie o cyberbullying às autoridades apropriadas. Se for vítima de agressão ou ameaças, ou os seus
filhos, denuncie a atividade. Muitas escolas instituíram programas de combate ao bullying, pelo que os
responsáveis escolares têm políticas estabelecidas para lidar com atividades que envolvam os
aprendentes. Se necessário, contacte a polícia local.

4.3.3 Atividades práticas

Passo 1: proteção ocular


1. No seu computador, abra uma aplicação de edição de texto — MS Office ou Bloco de Notas. Utilizámos
o Bloco de Notas, um software incluído no sistema operativo Windows;
2. Escreva um texto com algumas letras/palavras, com o tamanho do tipo de letra predefinido inalterado;
3. Selecione o texto escrito no Bloco de Notas com o rato e, em seguida, na barra de menu superior,
clique em «Formatar» -> «Tipo de letra» e, na área indicada com «Tamanho», selecione o maior
tamanho disponível (no meu caso, tamanho 72). Repare na facilidade com que os olhos conseguem ler
o texto escrito, atente na sensação de descanso que sente ao ler um texto com um tamanho do tipo de
letra maior;
4. Selecione novamente o texto escrito no Bloco de Notas com o rato e, em seguida, na barra de menu
superior, clique em «Formatar» -> «Tipo de letra» e, na área indicada com «Tamanho», selecione o
menor tamanho disponível para o tipo de letra (no meu caso, tamanho 8). Repare na dificuldade com
que os olhos leem o texto escrito, na sensação de esfoço dos olhos que sente ao ler um texto com um
tamanho do tipo de letra muito pequeno;
5. Se quiser observar as duas diferenças, pode realizar este exercício várias vezes;
6. Agora, observe este exercício a partir da seguinte perspetiva: imagine que passa 5 horas por dia em
frente a um computador. Quer seja a trabalhar, a ver um filme ou a percorrer fotografias, os olhos
tentarão sempre adaptar-se o máximo e o melhor possível para ler toda a informação possível contida
nas imagens mostradas pelo monitor, mesmo que esta informação seja difícil ver esta informação. Esta
forma de forçar os olhos pode levar a problemas de visão ao longo do tempo;
7. Por este motivo, existem várias formas de prolongar a saúde dos seus olhos. O Google conhece este
problema e permite a instalação de uma extensão no Google Chrome chamada, sugestivamente,
«eyeCare - Protect your vision». Pode pesquisá-la no motor de busca Google com as palavras chave
«eye care chrome» e, a partir dos resultados mostrados,
aceder à ligação https://chrome.google.com/webstore/detail/eyecare-protect-your-
visi/eeeningnfkaonkonalpcicgemnnijjhn;
8. Na página, ao lado da extensão «eyeCare - Protect your vision», clique no botão «Instalar»;
9. Na nova janela que se abre, clique no botão «Adicionar extensão»;
10. Esta extensão relembra a regra 20-20-20 (a cada 20 minutos, levante os olhos do computador e olhe
para algo que se encontre a 20 metros de distância durante, pelo menos, 20 segundos);
11. Desta forma, os olhos observarão a uma distância diferente da do monitor (20 metros de distância),
contribuindo para a saúde dos olhos.

Passo 2: proteger a saúde física (posição ao trabalhar no computador)


1. O primeiro passo deste exercício é aperceber-se da posição que assume em frente ao computador (não
mude de posição, não alongue as costas. Para o passo seguinte, mantenha-se exatamente na mesma
posição em que está);
2. Observe a imagem abaixo e veja em que posição está: a posição da esquerda (com a coluna numa
posição curva) ou a posição da direita (com a coluna direita)?
3. Se estiver na posição mostrada na imagem da direita: PARABÉNS! Mas se estiver na posição mostrada
na imagem da esquerda, a posição em que a maioria das pessoas se encontra normalmente, então,
precisa de compreender os seguintes aspetos:
4. Após passar um período mais longo em frente a equipamentos eletrónicos, involuntariamente e sem se
aperceber, o corpo tende a relaxar e, da posição de trabalho correta, pode assumir a posição mostrada
na imagem da esquerda, a qual leva a problemas de saúde ou na coluna ao longo do tempo,
especialmente para pessoas que passam muitas horas por dia e muitos dias por semana sentadas em
frente ao computador;
5. Por este motivo, temos de ter consciência da nossa posição ao trabalhar no computador e corrigi-la!
Este pequeno esforço pode manter a nossa coluna saudável ao longo do tempo;
6. Como estão as suas costas neste momento? Endireitou a sua coluna?

4.4 Proteger o ambiente

Unidade 4.4 Proteger o ambiente


Duração 5 horas
Ser capaz de selecionar dispositivos de multimédia seguros, eficazes e económicos
Compreender o impacto dos dispositivos de multimédia digital
Objetivos
Saber como eliminar dispositivos eletrónicos em segurança

4.4.1 Eliminação adequada de dispositivos eletrónicos


Conteúdo 4.4.2 Atividades práticas

Manual de formação, computadores com acesso à Internet


Recursos
Metodologias da Apresentação realizada pelos formadores
formação Exercício de grupo: discussão/debate
Estrutura da unidade de competência 4.4. Proteger o ambiente do Módulo 4 — Segurança.

4.4.1 Eliminação adequada de dispositivos eletrónicos


Por que motivo é importante eliminar dispositivos eletrónicos em segurança?

Para além de garantir eficazmente a segurança de informação sensível em dispositivos eletrónicos, é


importante seguir as boas práticas para eliminação de dispositivos eletrónicos. Computadores, smartphones e
câmaras permitem-lhe armazenar um grande volume de informação ao seu alcance, mas ao eliminá-los, doá-
los ou reciclá-los poderá divulgar inadvertidamente informação sensível, a qual pode ser explorada por
cibercriminosos.
Os tipos de dispositivos eletrónicos incluem:

Computadores, smartphones e tablets — Dispositivos eletrónicos que podem guardar e processar


dados automaticamente; a maioria contém uma unidade de processamento central e memória, e
utilizam um sistema operativo que executa programas e aplicações;
Dispositivos de multimédia digital — Estes dispositivos eletrónicos criam, armazenam e reproduzem
conteúdo digital. Os dispositivos de multimédia digital incluem itens tais como câmaras digitais e
leitores de multimédia;
Hardware externo e dispositivos periféricos — Dispositivos periféricos que permitem a entrada e a
saída de dados do computador, tais como impressoras, monitores e discos rígidos externos; estes
dispositivos contêm carateres digitais permanentemente armazenados;
Consolas de jogos — Dispositivos eletrónicos, digitais ou de computador que permitem a saída de um
sinal de vídeo ou imagem visual para mostrar um jogo de vídeo.
Quais são alguns dos métodos eficazes para remover dados do seu dispositivo?

Existe uma variedade de métodos para eliminar dados dos seus dispositivos de forma permanente (também
chamado de limpeza). Uma vez que os métodos de limpeza variam de acordo com o dispositivo, é importante
utilizar o método que se aplica ao seu dispositivo em particular.

Antes de limpar um dispositivo, considere efetuar cópias de segurança dos seus dados. Guardar os seus dados
noutro dispositivo ou localização secundária (por exemplo, num disco rígido externo ou na nuvem) pode ajudar
a recuperar os seus dados, caso elimine acidentalmente esta informação ou o seu dispositivo seja roubado (isto
também pode ajudar a identificar exatamente a que informação os ladrões podem ter acedido). As opções de
armazenamento digital incluem serviços de dados na nuvem, CDs, DVDs e pens USB removíveis ou discos
rígidos removíveis.
Os métodos de limpeza incluem:

Eliminação de dados. Remover os dados do seu dispositivo pode ser um método de limpeza. Ao
eliminar ficheiros de um dispositivo — embora possa parecer que os ficheiros foram removidos — os
dados permanecem no dispositivo de multimédia mesmo após a execução de um comando de
eliminação ou formatação. Não dependa apenas do método de eliminação que utiliza habitualmente,
tal como mover um ficheiro para a Reciclagem ou selecionar «Eliminar» no menu. Mesmo que esvazie
a Reciclagem, os ficheiros eliminados continuam no dispositivo e podem ser recuperados. A eliminação
permanente de dados requer vários passos;
Computadores. Utilize um software de limpeza de discos concebido para eliminar permanentemente
os dados armazenados no disco rígido de um computador para evitar a possibilidade de serem
recuperados;
Eliminação segura. Este é um conjunto de comandos no firmware da maioria dos discos rígidos de
computadores. Se selecionar um programa que execute o conjunto de comandos de eliminação segura,
o mesmo irá eliminar os dados ao substituir todas as áreas do disco rígido;
Limpeza do disco. Este é um utilitário que elimina informação sensível em discos rígidos e limpa pens
USB e cartões digitais em segurança;
Smartphones e tablets. Certifique-se de que todos os dados são removidos do seu dispositivo ao
realizar uma reinicialização total. Isto irá repor as definições originais de fábrica do dispositivo. Cada
dispositivo tem um procedimento de reinicialização total diferente, mas é possível reinicializar a
maioria dos smartphones e tablets a partir das definições. Adicionalmente, remova fisicamente o
cartão de memória e o cartão SIM (Subscriber Identity Module, «Módulo de identidade do subscritor»)
se o seu dispositivo possuir um;
Câmaras digitais, leitores de multimédia e consolas de jogos. Realize uma reposição de fábrica padrão
(ou seja, uma reinicialização total) e remova fisicamente o disco rígido ou o cartão de memória;
Equipamentos de escritório (por exemplo, fotocopiadoras, impressoras, fax, dispositivos multifunções).
Remova todos os cartões de memória do equipamento. Realize uma reposição de fábrica completa
para repor as definições de fábrica dos equipamentos;
Substituição. Outro método de limpeza é a eliminação de dados sensíveis e a escrita de novos dados
binários sobre eles. Utilizar dados aleatórios em vez de padrões facilmente identificáveis torna mais
difícil que os atacantes descubram a informação original que foi substituída. Uma vez que os dados
armazenados num computador são escritos em código binário — linhas com os números 0 e 1 — um
método de substituição é preencher um disco rígido com zeros e selecionar programas que utilizem
apenas zeros na última camada. Os utilizadores devem substituir todo o disco rígido e adicionar várias
camadas de novos dados (três a sete passagens de novos dados binários) para evitar que os atacantes
obtenham os dados originais;
Cipher.exe é uma ferramenta de linha de comandos integrada nos sistemas operativos do Microsoft
Windows que pode utilizar para encriptar e desencriptar dados em unidades de sistemas de ficheiros
de novas tecnologias. Esta ferramenta também elimina dados em segurança ao substituí-los;
A eliminação é um nível de limpeza de dados que não permite que a informação seja recuperada por
utilitários. Os dispositivos têm de ser resistentes a tentativas de recuperação de batimento de tecla de
dispositivos de entrada padrão (por exemplo, um teclado ou um rato) e de ferramentas de eliminação
de dados;
Destruição. A destruição física de um dispositivo é a forma definitiva de evitar que outras pessoas
recuperem a sua informação. Estão disponíveis serviços especializados que irão desintegrar, queimar,
derreter ou pulverizar a unidade do seu computador ou outros dispositivos. Estes métodos de limpeza
destinam-se a estruir completamente os dispositivos de multimédia e são, normalmente, realizados
numa destruidora de metal ou local de incineração autorizado. Se escolher não utilizar um serviço,
pode destruir o seu disco rígido ao furar o dispositivo de forma autónoma. Os pedaços físicos restantes
da unidade deverão ser suficientemente pequenas (pelo menos 0,2 mm) de forma a não permitir a
reconstrução da sua informação a partir deles. Também existem dispositivos de hardware disponíveis
que eliminam CDs e DVDs destruindo a superfície dos mesmos;
Desmagnetizadores de dispositivos de multimédia. Os desmagnetizadores expõem os dispositivos a
fortes campos magnéticos que removem os dados armazenados magneticamente em dispositivos de
multimédia tradicionais;
Destruição de estado sólido. A destruição de todos os chips de memória de armazenamento de dados
ao esmagar, triturar ou desintegrar é chamada de destruição de estado sólido. As unidades de estado
sólido devem ser destruídas com dispositivos especialmente desenvolvidos para esta finalidade;
Destruição de CD e DVD. Muitas trituradoras de papel domésticas e de escritório podem triturar CDs e
DVDs (certifique-se de que a trituradora que utilizar tritura CDs e DVDs antes de tentar este método).

Como pode eliminar dispositivos eletrónicos desatualizados em segurança?

«Resíduo eletrónico» é um termo utilizado para descrever aparelhos eletrónicos que se aproximam do final da
sua vida útil e que são rejeitados, doados ou reciclados. Embora a doação e a reciclagem de dispositivos
eletrónicos preserve recursos naturais, poderá escolher eliminar resíduos eletrónicos ao contactar o seu aterro
local para pedir informações sobre locais de entrega de resíduos eletrónicos. Tenha em atenção que, embora
existam muitas opções de eliminação, é da sua responsabilidade garantir que a localização escolhida tem boa
reputação e está certificada.

4.4.2 Atividades práticas

Passo 1: consumo elétrico — custos operacionais de equipamentos


1. Como sabemos, os equipamentos elétricos só funcionam se estiverem ligados à eletricidade. Mas
quanta energia consome um computador? Para responder, vamos efetuar os cálculos descritos abaixo;

2. Considere duas unidades de computador: um portátil (por exemplo, o que utilizado) e um computador
de secretária (uma unidade central) com características técnicas semelhantes às do portátil;

51
3. Computador portátil: leio o valor da fonte de alimentação para o computador portátil e vejo que é de
130 W (Watts);

4. Façamos em conjunto o cálculo abaixo: computador portátil utilizado sete dias por semana (cinco dias
no trabalho, 2 dias em fins de semana para ver filmes, ouvir música, ver fotografias, etc.), cerca de oito
horas por dia (h/dia) em média;

5. Vamos estimar que a vida útil média do computador portátil é entre cinco e sete anos;

6. Vamos calcular o consumo de energia para este computador da seguinte forma:

Para um ano de utilização Para sete anos de utilização

• Fonte de alimentação (Watts) x número • Energia consumida durante 1 ano x


de dias (zile) x média de dias (h/zi) x 1 7 anos = 379 600 Wh/ano x 7 anos
ano = 130 W x 365 dias x 8 h/dia x 1 ano = = 2 657 200 Wh = 2657,2 kWh
379 600 Wh/ano = 379,6 kWh/ano
(quilowatt-hora em um ano)

Dados para cálculo do consumo energético.

7. Cálculo para o computador de secretária (unidade central): efetuámos uma pesquisa na Internet sobre
as melhores fontes de alimentação para computadores:
https://www.digitaltrends.com/computing/best-pc-power-supply/, e escolhi alguns exemplos de
fontes de alimentação: «Corsair RM750» de 750 W, «FSP Dagger» de 550 W ou «Thermaltake
Toughpower Grand RGB» de 650 W;

8. Se considerarmos o cálculo para a fonte de alimentação «FSP Dagger» o valor da potência é de 550 W
(o exemplo com a potência mais baixa). Para a fonte de alimentação de 550 W, aplicamos o mesmo
cálculo que na Figura 12, substituindo apenas 130 kWh por 550 kWh, e obtemos 11 242 kWh;

9. A diferença (economia) de energia entre o portátil e o computador de secretária é aproximadamente


de 11 242 - 2657,2 = 8584,8 kWh;

10. Pensemos nos seguintes dois aspetos: a partir de um ponto de vista pessoal, se comprar um
computador portátil, após sete anos, terá poupado 8584,8 kWh de eletricidade! Se multiplicar este
valor pelo preço de 1 kWh, qual é o valor da poupança após sete anos de utilização?

11. A partir de um ponto de vista global utilizam-se várias fontes energéticas, como a energia eólica,
energia térmica, energia hidroelétrica, etc. Se, para um único computador, poupar o valor de

52
energia que

53
calculámos, imagine a quantidade de recursos naturais que pouparíamos em 1000 computadores com
a mesma energia elétrica. E em 1 000 000 computadores? Assim, no futuro, quando comprar um
computador, também pode pensar no aspeto da proteção ambiental;

12. Agora temos um exercício para si. Se tivéssemos de escolher, entre os exemplos, a fonte de
alimentação mais potente, ou seja, 750 W, quanta energia teríamos consumido em sete anos, para
além do computador portátil? Consegue efetuar este cálculo?

Passo 2: reciclagem de dispositivos eletrónicos


Hipoteticamente, imagine um cenário onde, durante a noite, utiliza uma lanterna. Num determinado
momento, assume-se que é necessário substituir as pilhas da lanterna com pilhas novas e carregadas. Se as
pilhas forem acidentalmente atiradas para a natureza, as pilhas não se irão dissolver, ao contrário das
substâncias biodegradáveis. Permanecerão onde foram deixadas durante muito tempo. Para além disso, pode
ocorrer uma fuga de substâncias ácidas e tóxicas das pilhas, o que contaminará a área onde se deixaram as
pilhas, penetrando os solos, contaminando as águas, etc. Se pensarmos de uma forma global e não apenas
nestas pilhas, existem centenas de toneladas de resíduos eletrónicos que, se não forem reciclados, podem
contaminar o ambiente. Por este motivo, é necessário reciclar resíduos elétricos, e existe legislação relacionada
com esta questão.

Como pode ajudar?

Se possuir equipamentos eletrónicos que irá eliminar (por exemplo, um computador velho ou pilhas
descarregadas), elimine-os em centros de recolha para que sejam reciclados! Desta forma, pode proteger o
ambiente!

OU: se não quiser eliminar equipamentos velhos e quiser rentabilizá-los (por exemplo, um computador velho)
para comprar novos, existem programas governamentais (por exemplo, na Roménia, existe o Scrap Program
para aparelhos domésticos) para estimular a substituição de equipamentos por equipamentos mais
económicos e, ao mesmo tempo, a reciclagem dos equipamentos antigos.

OU: existem comerciantes que, em troca de equipamentos antigos, oferecem descontos na compra de novos
equipamentos da mesma área. Estas são ofertas de RETOMA que têm o mesmo efeito que a reciclagem de
equipamentos eletrónicos com maior eficiência energética.

Finalmente, um pequeno exercício para si: tem um computador antigo que gostaria de trocar (se não agora, no
futuro)? Em caso afirmativo, tente encontrar comerciantes na Internet, que ofereçam soluções de retoma.

54

Você também pode gostar