SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Você passa mais tempo com seu telefone celular ao seu lado do que com sua esposa.
O gadget é querido por muita gente que, pela "proximidade", acaba por tratá-lo como um
amigo íntimo. Nos últimos tempos, porém, eles vêm se tornando o alvo preferido de
cibercriminosos, que se aproveitam do desleixo dos usuários e acabam conseguindo hackear
e invadir os aparelhos. Por esse motivo, provavelmente você não quer deixá-lo desprotegido
e quer aproveitar o máximo de recursos possível para mantê-lo seguro.
Confira 10 dicas úteis para manter o seu aparelho longe de problemas.
1. Use senhas em tudo que puder
Você pode impedir que outras pessoas acessem o aparelho através de uma senha (ou,
também, padrão de desbloqueio no Android). Não resta dúvidas de que essa é a forma mais
básica de segurança, mas ela é extremamente eficiente e evita que informações confidenciais
sejam visualizadas por outros.
Alguns aplicativos oferecem a possibilidade de adicionar uma senha para proteger o acesso
ao software. Ainda assim é aconselhável proteger o acesso à tela inicial do aparelho para
proteger aplicativos que possam conter informações sensíveis e de conteúdo privado, como
o Mail no iPhone e o Gmail no Android.
2. Proteja suas contas no iCloud e no Google
Muita gente não sabe disso, mas, se alguém conseguir acessar a sua conta do iCloud ou
do Google, poderá ter acesso a um monte de informações e conteúdo. Uma forma eficiente
de evitar que isso aconteça é ativar a autenticação em duas etapas em ambas as contas.
Tanto a Apple ID quanto a Google Account controlam o acesso a todo e qualquer serviço
oferecido pelas empresas e que estão associados ao seu smartphone. Se um estranho tiver
acesso a elas, ele não só poderá utilizar suas informações, como também poderá apagar
todos os arquivos e dados remotamente sem o seu conhecimento.
3. Evite fazer jailbreaks ou rootear seu aparelho
Se você realmente souber o que está fazendo e está ciente das implicações desses
procedimentos, então tudo bem. Porém, se você só está tentando fazê-los porque ouviu
alguém falar sobre isso, ou há algum espaço para dúvidas sobre a ideia na sua cabeça, então
evite-os.
Não são raros os relatos de pessoas que executaram os processos e acabaram transformando
seus smartphones em peso para papel. Aqueles que tiveram sucesso, por outro lado,
costumam reclamar da impossibilidade de atualizar os sistemas operacionais para as últimas
definições lançadas pelos fabricantes.
É verdade que é possível instalar alguns aplicativos interessantes e personalizar as
configurações do aparelho para que ele fique com um visual bacana, mas isso também
significa que você pode estar instalando apps que contêm softwares mal intencionados. Mas
isso diz respeito ao próximo item.
4. Tenha cuidado com os apps que você instala
Esse conselho serve especialmente para quem utiliza Android. Recentemente o Google
removeu mais de 50 mil aplicativos suspeitos de serem softwares maliciosos. Isso acontece,
principalmente, pelo fato do Google ser flexível - e às vezes até muito transigente - com os
apps que são incluídos na Google Play.
 Afinal de contas, a Google Play está infestada de malwares ou não?
Na App Store da Apple a coisa é um pouco diferente. A Maçã verifica todos os aplicativos
submetidos à loja e veta qualquer um que tenha qualquer indício de código malicioso. Embora
ajude a coibir e prevenir casos mais graves, isso não significa que não existam tentativas e/ou
aplicativos que passam despercebidos pelo crivo da empresa.
Antes de baixar qualquer app e instalá-lo, certifique-se de ler suas recomendações e procurar
por informações sobre ele na internet.
5. Prefira aplicativos oficiais
Se você estiver fazendo transações financeiras - seja no banco ou na bolsa de valores -,
sempre dê preferência à aplicação destinada a isso. É melhor utilizar um aplicativo oficial, que
possui todas as medidas de segurança possíveis para proteger seus dados e informações, do
que se expor utilizando o navegador do seu telefone.
Todos os grandes bancos brasileiros possuem seu aplicativo oficial para iOS e Android e todos
eles possuem uma camada extra de segurança para evitar falhas que exponham seus dados.
6. Controle o que os aplicativos podem acessar
Não raramente nos deparamos com a mensagem "'Tal aplicativo' deseja acessar 'algum dado
seu'" no iPhone. Certifique-se de sempre ler a mensagem por completo e ter certeza de que
aquele aplicativo pode acessar aquela informação e não saia simplesmente clicando em "OK"
todas as vezes. Se for para clicar em alguma coisa o tempo todo, é melhor que seja em "Não
permitir". Caso isso impeça o correto funcionamento do app, é possível modificar a opção
manualmente depois.
No Android a coisa é bem pior e muitas vezes os aplicativos pedem permissão para acessar
dados que jamais serão utilizados. Há algum tempo o Lifehacker fez uma publicação (em
inglês) ensinando as pessoas a se protegerem de aplicativos que requerem muitos acessos.
Portanto, esteja atento e tenha cuidado com isso.
7. Crie o hábito de fazer backup dos seus dados
Infelizmente nós, latino-americanos, ainda não compreendemos a importância do hábito de
fazer backup dos nossos dados. Ele é importante tanto para quando, acidentalmente,
deixamos o smartphone cair numa piscina, como também para quando ele é roubado, ou
mesmo caso você precise formatá-lo.
No iPhone é possível fazer a cópia de segurança dos arquivos localmente utilizando o iTunes
ou na nuvem utilizando o iCloud. Em caso de dúvidas, é bom utilizar os dois só "para garantir".
O Android, por outro lado, conta com uma ferramenta embutida que faz o backup das
informações mais importantes do usuário. Caso queira manter todas as informações e
arquivos em segurança, o usuário terá que recorrer a soluções de terceiros.
8. Relate o roubo do seu aparelho
Uma base de dados com informações de aparelhos roubados é compartilhada por todas as
operadoras e, caso o ladrão tente utilizar o aparelho, será impedido imediatamente.
 Seu celular foi roubado ou perdido? Saiba como bloqueá-lo junto à operadora
No Brasil, em casos de furto ou roubo, o usuário pode recorrer à central da operadora para
bloquear e inutilizar o aparelho. Para fazer isso, basta possuir o IMEI do aparelho e o caso se
resolve em poucos minutos.
9. Mantenha seu sistema operacional atualizado
Esse conselho é antigo e os usuários do Windows estão cansados de ouvi-lo. Mesmo assim,
é importante dizer: sempre tenha a última versão do sistema operacional instalada em seu
aparelho.
Muitos consideram bobagem e acreditam que elas tratam apenas de questões cosméticas.
Mas a verdade é que as atualizações do seu iOS ou Android contém revisões que ajudarão o
seu aparelho a permanecer em segurança. Você poderá esperar alguns dias até ter certeza
de que ela não afetará os seus principais aplicativos, mas nunca, jamais, deixe de instalar
uma atualização do seu sistema operacional.
10. Cuidado onde usa o Wireless e o Bluetooth
Pode parecer um pouco ridículo, mas quando não estiver em casa (ou em algum lugar que
conheça), desligue a sua conexão sem fios e o bluetooth do seu aparelho e dê preferência à
sua conexão 3G ou 4G. Diferente da rede da sua casa, que foi montada por você com algum
zelo e segurança, as conexões sem fio da maioria dos lugares públicos não oferece nem o
mínimo de segurança. Conectando-se a elas, você passa a estar vulnerável e sucetível a
ataques de hackers que podem estar de olho na rede. Não importa se você vai acessar o
banco ou somente aquele site de fofocas: desligue a rede sem fio para evitar problemas.
Problemas envolvendo invasões via Bluetooth são mais raros, mas o número de casos tem
aumentado nos últimos meses. Tal fato vem ocorrendo principalmente pela conexão dos
aparelhos a dispositivos vestíveis, como os relógios inteligentes, através do recurso. Basta
que um deles esteja com o Bluetooth ativo e possa ser descoberto para que os hackers tomem
proveito e roubem dados no tráfego entre o dispositivo e seu telefone.

Mais conteúdo relacionado

Semelhante a 10 dicas celulares

Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Indicações para a utilização segura dos dispositivos móveis
 Indicações para a utilização segura dos dispositivos móveis Indicações para a utilização segura dos dispositivos móveis
Indicações para a utilização segura dos dispositivos móveisBecre Celorico de Basto
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internetmauricio souza
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídialiliane10
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaSusley Gomides Pires Vasconcelos
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na InternetPaulo Rosa
 
Segredos Geek.pdf
Segredos Geek.pdfSegredos Geek.pdf
Segredos Geek.pdfvieiraluis
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 

Semelhante a 10 dicas celulares (20)

Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Indicações para a utilização segura dos dispositivos móveis
 Indicações para a utilização segura dos dispositivos móveis Indicações para a utilização segura dos dispositivos móveis
Indicações para a utilização segura dos dispositivos móveis
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internet
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
Ims e chats
Ims e chatsIms e chats
Ims e chats
 
Ims e chats
Ims e chatsIms e chats
Ims e chats
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Segredos Geek.pdf
Segredos Geek.pdfSegredos Geek.pdf
Segredos Geek.pdf
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 

Último

JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxDianaSheila2
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - DissertaçãoMaiteFerreira4
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 

Último (20)

JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptx
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - Dissertação
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 

10 dicas celulares

  • 1. Você passa mais tempo com seu telefone celular ao seu lado do que com sua esposa. O gadget é querido por muita gente que, pela "proximidade", acaba por tratá-lo como um amigo íntimo. Nos últimos tempos, porém, eles vêm se tornando o alvo preferido de cibercriminosos, que se aproveitam do desleixo dos usuários e acabam conseguindo hackear e invadir os aparelhos. Por esse motivo, provavelmente você não quer deixá-lo desprotegido e quer aproveitar o máximo de recursos possível para mantê-lo seguro. Confira 10 dicas úteis para manter o seu aparelho longe de problemas. 1. Use senhas em tudo que puder Você pode impedir que outras pessoas acessem o aparelho através de uma senha (ou, também, padrão de desbloqueio no Android). Não resta dúvidas de que essa é a forma mais básica de segurança, mas ela é extremamente eficiente e evita que informações confidenciais sejam visualizadas por outros. Alguns aplicativos oferecem a possibilidade de adicionar uma senha para proteger o acesso ao software. Ainda assim é aconselhável proteger o acesso à tela inicial do aparelho para proteger aplicativos que possam conter informações sensíveis e de conteúdo privado, como o Mail no iPhone e o Gmail no Android. 2. Proteja suas contas no iCloud e no Google Muita gente não sabe disso, mas, se alguém conseguir acessar a sua conta do iCloud ou do Google, poderá ter acesso a um monte de informações e conteúdo. Uma forma eficiente de evitar que isso aconteça é ativar a autenticação em duas etapas em ambas as contas. Tanto a Apple ID quanto a Google Account controlam o acesso a todo e qualquer serviço oferecido pelas empresas e que estão associados ao seu smartphone. Se um estranho tiver acesso a elas, ele não só poderá utilizar suas informações, como também poderá apagar todos os arquivos e dados remotamente sem o seu conhecimento.
  • 2. 3. Evite fazer jailbreaks ou rootear seu aparelho Se você realmente souber o que está fazendo e está ciente das implicações desses procedimentos, então tudo bem. Porém, se você só está tentando fazê-los porque ouviu alguém falar sobre isso, ou há algum espaço para dúvidas sobre a ideia na sua cabeça, então evite-os. Não são raros os relatos de pessoas que executaram os processos e acabaram transformando seus smartphones em peso para papel. Aqueles que tiveram sucesso, por outro lado, costumam reclamar da impossibilidade de atualizar os sistemas operacionais para as últimas definições lançadas pelos fabricantes. É verdade que é possível instalar alguns aplicativos interessantes e personalizar as configurações do aparelho para que ele fique com um visual bacana, mas isso também significa que você pode estar instalando apps que contêm softwares mal intencionados. Mas isso diz respeito ao próximo item. 4. Tenha cuidado com os apps que você instala Esse conselho serve especialmente para quem utiliza Android. Recentemente o Google removeu mais de 50 mil aplicativos suspeitos de serem softwares maliciosos. Isso acontece, principalmente, pelo fato do Google ser flexível - e às vezes até muito transigente - com os apps que são incluídos na Google Play.  Afinal de contas, a Google Play está infestada de malwares ou não? Na App Store da Apple a coisa é um pouco diferente. A Maçã verifica todos os aplicativos submetidos à loja e veta qualquer um que tenha qualquer indício de código malicioso. Embora ajude a coibir e prevenir casos mais graves, isso não significa que não existam tentativas e/ou aplicativos que passam despercebidos pelo crivo da empresa. Antes de baixar qualquer app e instalá-lo, certifique-se de ler suas recomendações e procurar por informações sobre ele na internet. 5. Prefira aplicativos oficiais Se você estiver fazendo transações financeiras - seja no banco ou na bolsa de valores -, sempre dê preferência à aplicação destinada a isso. É melhor utilizar um aplicativo oficial, que
  • 3. possui todas as medidas de segurança possíveis para proteger seus dados e informações, do que se expor utilizando o navegador do seu telefone. Todos os grandes bancos brasileiros possuem seu aplicativo oficial para iOS e Android e todos eles possuem uma camada extra de segurança para evitar falhas que exponham seus dados. 6. Controle o que os aplicativos podem acessar Não raramente nos deparamos com a mensagem "'Tal aplicativo' deseja acessar 'algum dado seu'" no iPhone. Certifique-se de sempre ler a mensagem por completo e ter certeza de que aquele aplicativo pode acessar aquela informação e não saia simplesmente clicando em "OK" todas as vezes. Se for para clicar em alguma coisa o tempo todo, é melhor que seja em "Não permitir". Caso isso impeça o correto funcionamento do app, é possível modificar a opção manualmente depois. No Android a coisa é bem pior e muitas vezes os aplicativos pedem permissão para acessar dados que jamais serão utilizados. Há algum tempo o Lifehacker fez uma publicação (em inglês) ensinando as pessoas a se protegerem de aplicativos que requerem muitos acessos. Portanto, esteja atento e tenha cuidado com isso. 7. Crie o hábito de fazer backup dos seus dados Infelizmente nós, latino-americanos, ainda não compreendemos a importância do hábito de fazer backup dos nossos dados. Ele é importante tanto para quando, acidentalmente, deixamos o smartphone cair numa piscina, como também para quando ele é roubado, ou mesmo caso você precise formatá-lo. No iPhone é possível fazer a cópia de segurança dos arquivos localmente utilizando o iTunes ou na nuvem utilizando o iCloud. Em caso de dúvidas, é bom utilizar os dois só "para garantir". O Android, por outro lado, conta com uma ferramenta embutida que faz o backup das informações mais importantes do usuário. Caso queira manter todas as informações e arquivos em segurança, o usuário terá que recorrer a soluções de terceiros. 8. Relate o roubo do seu aparelho
  • 4. Uma base de dados com informações de aparelhos roubados é compartilhada por todas as operadoras e, caso o ladrão tente utilizar o aparelho, será impedido imediatamente.  Seu celular foi roubado ou perdido? Saiba como bloqueá-lo junto à operadora No Brasil, em casos de furto ou roubo, o usuário pode recorrer à central da operadora para bloquear e inutilizar o aparelho. Para fazer isso, basta possuir o IMEI do aparelho e o caso se resolve em poucos minutos. 9. Mantenha seu sistema operacional atualizado Esse conselho é antigo e os usuários do Windows estão cansados de ouvi-lo. Mesmo assim, é importante dizer: sempre tenha a última versão do sistema operacional instalada em seu aparelho. Muitos consideram bobagem e acreditam que elas tratam apenas de questões cosméticas. Mas a verdade é que as atualizações do seu iOS ou Android contém revisões que ajudarão o seu aparelho a permanecer em segurança. Você poderá esperar alguns dias até ter certeza de que ela não afetará os seus principais aplicativos, mas nunca, jamais, deixe de instalar uma atualização do seu sistema operacional. 10. Cuidado onde usa o Wireless e o Bluetooth Pode parecer um pouco ridículo, mas quando não estiver em casa (ou em algum lugar que conheça), desligue a sua conexão sem fios e o bluetooth do seu aparelho e dê preferência à sua conexão 3G ou 4G. Diferente da rede da sua casa, que foi montada por você com algum zelo e segurança, as conexões sem fio da maioria dos lugares públicos não oferece nem o mínimo de segurança. Conectando-se a elas, você passa a estar vulnerável e sucetível a ataques de hackers que podem estar de olho na rede. Não importa se você vai acessar o banco ou somente aquele site de fofocas: desligue a rede sem fio para evitar problemas.
  • 5. Problemas envolvendo invasões via Bluetooth são mais raros, mas o número de casos tem aumentado nos últimos meses. Tal fato vem ocorrendo principalmente pela conexão dos aparelhos a dispositivos vestíveis, como os relógios inteligentes, através do recurso. Basta que um deles esteja com o Bluetooth ativo e possa ser descoberto para que os hackers tomem proveito e roubem dados no tráfego entre o dispositivo e seu telefone.