SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Instruções para a
Autenticação Multifator
(MFA)
Proteja os seus dados e os nossos também
Proteção do nome de usuário e senha: vamos deter os ataques
de phishing
Se seu nome de usuário e senha caírem em mãos
erradas, nossa empresa pode perder dados,
clientes ou recursos financeiros. Seu nome de
usuário e senha podem ser roubados pelos
famosos ataques de phishing, nos quais você
recebe um e-mail pedindo para você preencher
esses dados.
Os ataques de phishing recentes estão cada vez
mais sofisticados, difíceis de detectar e de evitar.
Precisamos intensificar nossa segurança de TI e,
para isso, precisamos da sua ajuda!
Após a etapa de login em que você digita seu
nome de usuário e senha, haverá um segundo
fator para a sua autenticação: seu smartphone.
Por que precisamos de mais um fator para a nossa
autenticação?
• Ter apenas uma senha no computador deixou de ser
suficiente para proteger os nossos sistemas e dados contra
ataques de phishing. Esses ataques ocorrem regularmente e
colocam em grande risco nossa empresa, nossos dados e
nossos clientes.
• Para evitar esses riscos e proteger o nosso ambiente
Office 365, decidimos implementar uma nova medida de
segurança: a Autenticação Multifator
• A Autenticação Multifator (MFA) oferece à Orbia mais uma
maneira de proteger nosso ambiente de TI acrescentando
uma segunda etapa ao procedimento de autenticação.
• Com esta segunda etapa de autenticação, os hackers não
têm acesso nem aos seus dados nem aos nossos no
Office 365.
• Basta que você use esta etapa extra ao se conectar fora de
um local da Orbia a partir de um dispositivo que não
pertença à empresa.
3
Vamos proteger a TI... juntos!
Instruções
É fácil! Siga as instruções a seguir para instalar o MFA no celular e no computador
Opções de autenticação
Os próximos slides mostram como vincular o
app Microsoft Authenticator ao seu
computador para criar um ambiente seguro
enquanto você estiver trabalhando fora de um
local da Orbia.
Como a autenticação extra acontece no seu
smartphone, mostraremos o passo a passo
para você deixar tudo pronto!
Nossa orientação é pela opção “Notificar-me
por meio do aplicativo”. Esta é a opção de
autenticação indicada pela Orbia.
Há outras opções também:
• Receber um telefonema
• Receber um SMS no celular
• Quando disponível, receber um telefonema pelo telefone
fixo comercial
Siga estas instruções
para fazer esta configuração!
1ª etapa – Instale o app Microsoft Authenticator no seu
smartphone
Baixe o app Microsoft Authenticator pela loja
de aplicativos do seu smartphone.
(não faça a configuração ainda!)
• Link para iOS
• Link para Android
• Link para Windows Phone
2ª etapa – Configure a MFA no computador (1/2)
Após instalar o app no smartphone, você vai precisar fazer algumas configurações no
computador para ativar a Autenticação Multifator:
1. Para começar, clique neste link: https://aka.ms/MFASetup
2. Faça login com sua conta de e-mail.
3. Você verá esta mensagem:
4. Clique em Avançar.
2ª etapa – Configure a MFA no computador (2/2)
1. Em seguida, selecione a opção preferencial: “Aplicativo móvel” ou “Notificar-me por meio do
aplicativo”.
2. Selecione “Receber notificações para verificação”, já que este é o método de preferência.
3. Clique em “Configurar”. Um código QR será gerado.
3ª etapa – Escaneie o código QR com o smartphone
1. Chegou a hora de voltar para o smartphone. Abra o app Microsoft
Authenticator no smartphone.
2. Clique no símbolo de + no canto superior direito do app (NÃO clique
na sua conta).
3. Escaneie o código QR na tela do computador com o smartphone.
4. Depois de escanear o código QR, que em “Avançar” para continuar.
5. Clique em “Avançar” no navegador do computador.
4ª etapa – Ative a Autenticação MultiFator no computador
1. Aguarde o navegador verificar se o app foi
configurado. Esse processo pode demorar um
pouco.
2. O navegador vai confirmar que o app foi
configurado para a MFA. Estamos quase lá! A
última etapa para ativar a MFA é clicar na
notificação Aprovar no smartphone:
Em alguns casos, a verificação pode levar
até 5 minutos. Caso o processo demore
mais do que isso, pode ser necessário
repetir o processo desde a primeira etapa.
5ª etapa – Adicione seu número de celular por segurança
1. Adicione o número do seu celular
caso você perca acesso ao app e
clique em Concluir.
2. Agora, você vai receber uma
notificação “Aprovar solicitação de
entrada”. Opcional: marque a opção
“Não perguntar novamente por 7
dias” e aprove a mensagem no
smartphone.
6ª etapa – Como adicionar outros métodos de autenticação
IMPORTANTE:
Marque todos os métodos
possíveis para garantir que você
sempre conseguirá fazer a
autenticação, mesmo quando você
estiver sem o seu smartphone.
Clique em Salvar e pronto!
Obrigado por nos ajudar a
proteger os nossos dados!
Tudo pronto e em segurança!
Perguntas frequentes
• P1: E se eu não tiver, perder ou esquecer meu smartphone?
• R: Ao fazer o login, você pode escolher uma das outras opções de configuração mostradas no slide 5. As outras opções são:
adicionar um número de telefone para receber um telefonema ou receber um SMS em outro celular.
• P2: Quando eu preciso fazer a autenticação?
• R: APENAS quando você estiver se conectando ao Office 365 (por exemplo, e-mail, Yammer, Teams e OneDrive) ao trabalhar fora
de um local da Orbia (em um dispositivo que não pertence à empresa). Um dispositivo que não pertence à empresa é qualquer
dispositivo que não seja gerenciado pela nossa equipe de TI pelo SCCM ou Intune.
• P3: Devo sempre clicar em “Aprovar” quando solicitado?
• R: Não, apenas quando você estiver acessando o Office 365 a partir de um dispositivo que não pertence à empresa. Caso você
receba uma notificação inesperada, alguém provavelmente está tentando acessar sua conta. Caso você recuse a solicitação, a
equipe de TI da Orbia será notificada.
Dúvidas? Fale com a equipe local de TI ou acesse a página ‘IT Support’ no Yammer!
Obrigado por nos ajudar a manter a
segurança de todos!

Mais conteúdo relacionado

Semelhante a MFA instructions_PT_Portugues_2022_02.pdf

Manual.pdf.hhka jah......................
Manual.pdf.hhka jah......................Manual.pdf.hhka jah......................
Manual.pdf.hhka jah......................lucianofmeira
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digitalCarlos Paiva
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 
Sistema de Credenciamento e Gestão de Eventos
Sistema de Credenciamento e Gestão de EventosSistema de Credenciamento e Gestão de Eventos
Sistema de Credenciamento e Gestão de EventosFazendo Mais
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
Programa de Inovação e Engenharia
Programa de Inovação e EngenhariaPrograma de Inovação e Engenharia
Programa de Inovação e EngenhariaVinicius Peczek
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Contingência e Estratégias Para Criação de Novas Contas Sem Bloqueios 2.0.docx
Contingência e Estratégias Para Criação de Novas Contas Sem Bloqueios 2.0.docxContingência e Estratégias Para Criação de Novas Contas Sem Bloqueios 2.0.docx
Contingência e Estratégias Para Criação de Novas Contas Sem Bloqueios 2.0.docxMonetizando na web
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de segurancaJoão Dias
 

Semelhante a MFA instructions_PT_Portugues_2022_02.pdf (20)

Manual.pdf.hhka jah......................
Manual.pdf.hhka jah......................Manual.pdf.hhka jah......................
Manual.pdf.hhka jah......................
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Identidata corporate pt
Identidata corporate ptIdentidata corporate pt
Identidata corporate pt
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Sistema de Credenciamento e Gestão de Eventos
Sistema de Credenciamento e Gestão de EventosSistema de Credenciamento e Gestão de Eventos
Sistema de Credenciamento e Gestão de Eventos
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
Programa de Inovação e Engenharia
Programa de Inovação e EngenhariaPrograma de Inovação e Engenharia
Programa de Inovação e Engenharia
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Contingência e Estratégias Para Criação de Novas Contas Sem Bloqueios 2.0.docx
Contingência e Estratégias Para Criação de Novas Contas Sem Bloqueios 2.0.docxContingência e Estratégias Para Criação de Novas Contas Sem Bloqueios 2.0.docx
Contingência e Estratégias Para Criação de Novas Contas Sem Bloqueios 2.0.docx
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Tecnologia E Privacidade
Tecnologia E PrivacidadeTecnologia E Privacidade
Tecnologia E Privacidade
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
 

MFA instructions_PT_Portugues_2022_02.pdf

  • 1. Instruções para a Autenticação Multifator (MFA) Proteja os seus dados e os nossos também
  • 2. Proteção do nome de usuário e senha: vamos deter os ataques de phishing Se seu nome de usuário e senha caírem em mãos erradas, nossa empresa pode perder dados, clientes ou recursos financeiros. Seu nome de usuário e senha podem ser roubados pelos famosos ataques de phishing, nos quais você recebe um e-mail pedindo para você preencher esses dados. Os ataques de phishing recentes estão cada vez mais sofisticados, difíceis de detectar e de evitar. Precisamos intensificar nossa segurança de TI e, para isso, precisamos da sua ajuda! Após a etapa de login em que você digita seu nome de usuário e senha, haverá um segundo fator para a sua autenticação: seu smartphone.
  • 3. Por que precisamos de mais um fator para a nossa autenticação? • Ter apenas uma senha no computador deixou de ser suficiente para proteger os nossos sistemas e dados contra ataques de phishing. Esses ataques ocorrem regularmente e colocam em grande risco nossa empresa, nossos dados e nossos clientes. • Para evitar esses riscos e proteger o nosso ambiente Office 365, decidimos implementar uma nova medida de segurança: a Autenticação Multifator • A Autenticação Multifator (MFA) oferece à Orbia mais uma maneira de proteger nosso ambiente de TI acrescentando uma segunda etapa ao procedimento de autenticação. • Com esta segunda etapa de autenticação, os hackers não têm acesso nem aos seus dados nem aos nossos no Office 365. • Basta que você use esta etapa extra ao se conectar fora de um local da Orbia a partir de um dispositivo que não pertença à empresa. 3 Vamos proteger a TI... juntos!
  • 4. Instruções É fácil! Siga as instruções a seguir para instalar o MFA no celular e no computador
  • 5. Opções de autenticação Os próximos slides mostram como vincular o app Microsoft Authenticator ao seu computador para criar um ambiente seguro enquanto você estiver trabalhando fora de um local da Orbia. Como a autenticação extra acontece no seu smartphone, mostraremos o passo a passo para você deixar tudo pronto! Nossa orientação é pela opção “Notificar-me por meio do aplicativo”. Esta é a opção de autenticação indicada pela Orbia. Há outras opções também: • Receber um telefonema • Receber um SMS no celular • Quando disponível, receber um telefonema pelo telefone fixo comercial Siga estas instruções para fazer esta configuração!
  • 6. 1ª etapa – Instale o app Microsoft Authenticator no seu smartphone Baixe o app Microsoft Authenticator pela loja de aplicativos do seu smartphone. (não faça a configuração ainda!) • Link para iOS • Link para Android • Link para Windows Phone
  • 7. 2ª etapa – Configure a MFA no computador (1/2) Após instalar o app no smartphone, você vai precisar fazer algumas configurações no computador para ativar a Autenticação Multifator: 1. Para começar, clique neste link: https://aka.ms/MFASetup 2. Faça login com sua conta de e-mail. 3. Você verá esta mensagem: 4. Clique em Avançar.
  • 8. 2ª etapa – Configure a MFA no computador (2/2) 1. Em seguida, selecione a opção preferencial: “Aplicativo móvel” ou “Notificar-me por meio do aplicativo”. 2. Selecione “Receber notificações para verificação”, já que este é o método de preferência. 3. Clique em “Configurar”. Um código QR será gerado.
  • 9. 3ª etapa – Escaneie o código QR com o smartphone 1. Chegou a hora de voltar para o smartphone. Abra o app Microsoft Authenticator no smartphone. 2. Clique no símbolo de + no canto superior direito do app (NÃO clique na sua conta). 3. Escaneie o código QR na tela do computador com o smartphone. 4. Depois de escanear o código QR, que em “Avançar” para continuar. 5. Clique em “Avançar” no navegador do computador.
  • 10. 4ª etapa – Ative a Autenticação MultiFator no computador 1. Aguarde o navegador verificar se o app foi configurado. Esse processo pode demorar um pouco. 2. O navegador vai confirmar que o app foi configurado para a MFA. Estamos quase lá! A última etapa para ativar a MFA é clicar na notificação Aprovar no smartphone: Em alguns casos, a verificação pode levar até 5 minutos. Caso o processo demore mais do que isso, pode ser necessário repetir o processo desde a primeira etapa.
  • 11. 5ª etapa – Adicione seu número de celular por segurança 1. Adicione o número do seu celular caso você perca acesso ao app e clique em Concluir. 2. Agora, você vai receber uma notificação “Aprovar solicitação de entrada”. Opcional: marque a opção “Não perguntar novamente por 7 dias” e aprove a mensagem no smartphone.
  • 12. 6ª etapa – Como adicionar outros métodos de autenticação IMPORTANTE: Marque todos os métodos possíveis para garantir que você sempre conseguirá fazer a autenticação, mesmo quando você estiver sem o seu smartphone. Clique em Salvar e pronto! Obrigado por nos ajudar a proteger os nossos dados!
  • 13. Tudo pronto e em segurança! Perguntas frequentes • P1: E se eu não tiver, perder ou esquecer meu smartphone? • R: Ao fazer o login, você pode escolher uma das outras opções de configuração mostradas no slide 5. As outras opções são: adicionar um número de telefone para receber um telefonema ou receber um SMS em outro celular. • P2: Quando eu preciso fazer a autenticação? • R: APENAS quando você estiver se conectando ao Office 365 (por exemplo, e-mail, Yammer, Teams e OneDrive) ao trabalhar fora de um local da Orbia (em um dispositivo que não pertence à empresa). Um dispositivo que não pertence à empresa é qualquer dispositivo que não seja gerenciado pela nossa equipe de TI pelo SCCM ou Intune. • P3: Devo sempre clicar em “Aprovar” quando solicitado? • R: Não, apenas quando você estiver acessando o Office 365 a partir de um dispositivo que não pertence à empresa. Caso você receba uma notificação inesperada, alguém provavelmente está tentando acessar sua conta. Caso você recuse a solicitação, a equipe de TI da Orbia será notificada. Dúvidas? Fale com a equipe local de TI ou acesse a página ‘IT Support’ no Yammer!
  • 14. Obrigado por nos ajudar a manter a segurança de todos!