Seja Bem-Vindo. Este site tem recursos de leitura de texto, basta marcar o texto e clicar no ícone do alto-falante   Click to listen highlighted text! Seja Bem-Vindo. Este site tem recursos de leitura de texto, basta marcar o texto e clicar no ícone do alto-falante

AULA 05 – Celulares e Tablets

Apostila

Assunto

CUIDADO COM APLICATIVOS FALSOS

Tenha cuidado ao baixar aplicativos no seu dispositivo móvel. Muitos apps não são o que parecem. Aplicativos falsos podem ocultar objetivos maliciosos ou mesmo criminosos. Um autor mal intencionado pode desde vender suas informações pessoais, até usar a ferramenta para explorar vulnerabilidades no seu dispositivo e utilizá-lo para ataques.

É preciso ficar atento a alguns sinais para minimizar os riscos!

Instale aplicativos somente de fontes e lojas oficiais. E, mesmo assim, tenha cuidado, pois muitos deles são desenvolvidos por terceiros e estão sujeitos a erros de implementação, ou podem ter sido criados já com intenção maliciosa. Antes de instalar, verifique os screenshots do app, preste atenção no nome do aplicativo, pois muitos desses falsos aplicativos se assemelham aos oficiais. Veja, ainda, se o desenvolvedor é confiável, quantas pessoas instalaram esse aplicativo e qual a opinião delas sobre ele.

Durante a instalação, fique atento às permissões: forneça apenas aquelas que considerar necessárias para o funcionamento do aplicativo. Por exemplo, um aplicativo de teste de velocidade não precisa ter acesso aos seus contatos para funcionar.

Use essas dicas, pense antes de instalar e minimize os riscos!

PERMISSÕES DE APLICATIVOS

Ao instalar um novo aplicativo no seu celular, é normal que ele peça permissões para acessar seus dados. Recursos como câmera, localização, permissão para salvar arquivos ou acessar a lista de contatos podem ser necessários para algumas aplicações funcionarem corretamente, mas isso não é regra. Fique atento(a)!

Alguns aplicativos podem ser abusivos ou maliciosos, solicitando permissões além das necessárias. Suspeite de apps que estejam acessando dados ou recursos alheios ao funcionamento indicado por eles. Por exemplo, um aplicativo de edição de fotos não deveria ter acesso aos seus contatos, assim como um aplicativo de calculadora não precisa saber da sua localização.

Se você fornece as permissões, esses aplicativos poderão utilizar seus dados e comprometer sua privacidade. Os dados pessoais são cada vez mais valiosos, seja para publicidade direcionada ou mesmo para a prática de golpes, o que vêm se tornando cada vez mais comum.

Por isso, além de baixar aplicativos somente de fontes confiáveis, leia as Políticas de Privacidade. Ao fazer isso e configurar as permissões de uso, você minimiza os riscos de que informações como localização, fotos, mensagens, dados sigilosos e hábitos cotidianos sejam enviadas para pessoas mal intencionadas.

Atenção: O sistema operacional do seu smartphone permite verificar quais permissões são fornecidas para cada app instalado.

No Android, a opção está em Configuração -> Apps -> Todos os apps. O próximo passo é selecionar o app desejado, escolher a opção “Permissões”, verificar as permissões solicitadas pelo aplicativo e desativar as que não forem necessárias.

Para sistemas iOS, escolha a opção Ajustes, selecione o aplicativo desejado e as permissões que deseja fornecer para aquele app.

E não se esqueça, antes de instalar um aplicativo, pesquise sobre o desenvolvedor; leia os termos de uso e privacidade; verifique se as permissões pedidas estão conforme o funcionamento do aplicativo; e negue as permissões que considerar abusivas. Proteja seus dados!

SEU CELULAR É A SUA CARTEIRA

Os smartphones e seus aplicativos trouxeram muitas facilidades para nossa vida. Hoje podemos carregar documentos como identidade, CNH, título de eleitor, tudo armazenado mesmo dispositivo que usamos para nos comunicar. E não para por aí, podemos fazer pagamentos e transferências pelo celular levando nosso banco junto com a gente, e por isso, podemos até dispensar a nossa carteira.

Mas lembre-se do ditado popular “nem tudo são flores”. Todas essas facilidades também demandam novos cuidados e mudanças na nossa rotina. Agora como seu celular é a sua nova carteira, ele precisa ser protegido da mesma maneira! Não empreste, nem por um minuto, seu dispositivo para outras pessoas, principalmente para desconhecidos. Configure uma tela de bloqueio nele, seja usando um padrão de desenho, um PIN, uma senha ou até biometria, evitando que um simples descuido permita que outra pessoa acesse as informações contidas nele. Nos aplicativos, use sempre que possível 2 fatores de autenticação. Caso você seja roubado ou perca seu celular, é importante solicitar para a sua operadora que bloqueie o código IMEI do dispositivo e registrar um boletim de ocorrência (B.O.) junto à polícia.

MODO CONVIDADO

Já pediram seu celular emprestado para alguma emergência? Se a resposta for sim, você sabe bem que sempre fica aquele receio de ter suas informações pessoais expostas. A boa notícia é que existem configurações no celular capazes de restringir o acesso a seus dados nesses casos.

Para modelos Android a partir da versão 9, é possível utilizar o “Modo Convidado” ou criar “novos usuários”. O “Modo Convidado” é uma espécie de versão restaurada do celular, possuindo apenas os aplicativos de fábrica e sem acesso aos seus arquivos, contas e informações pessoais. A partir dele, a pessoa que pediu seu celular emprestado poderá fazer ligações, utilizar a Internet e outros recursos.

Para acessar a opção, vá em “Configurações” e procure por “Usuários e contas”. Selecione “Usuários” e depois disso, “Convidados”. Esse perfil pode ser facilmente excluído depois de encerrado o uso do seu aparelho por terceiros.

Caso precise emprestar o seu celular com frequência ou dividir com alguém em casa, como filhos, é possível criar perfis separados clicando em “Adicionar usuário”. Nesse caso, é como se o mesmo celular tivesse usuários diferentes, e cada um deles pudesse adicionar contas, instalar aplicativos, personalizar e utilizar as demais funções de maneira independente.

Para adicionar o usuário, siga os mesmos passos do “Modo Convidado”, com a diferença que na etapa final você deverá clicar em “Adicionar usuário”.

No Android, também é possível deixar um aplicativo fixo na tela, de modo que somente ele pode ser utilizado.

Já o iOS não possui recursos com as mesmas funções do “Modo Convidado” ou “Adicionar Usuários”, mas é possível utilizar um recurso chamado “Acesso Guiado”, que limita o acesso a um único aplicativo e permite que você controle quais recursos ficarão disponíveis.

Agora que você já conhece as configurações, coloque-as em prática e, se for emprestar seu celular, faça isso com segurança e sem comprometer sua privacidade.

MANTENHA OS PROGRAMAS ATUALIZADOS

Já diz o ditado popular “ninguém é perfeito”. O mesmo vale para os sistemas computacionais. Por mais que eles sejam intensamente testados, às vezes erros inesperados são encontrados após o lançamento. Esses erros podem gerar falhas e vulnerabilidades de segurança, mas isso não quer dizer que tudo está perdido e o sistema terá que ser jogado fora. As atualizações de sistemas existem para corrigir esses erros e manter os sistemas funcionando.

Não realizar as atualizações (seja por esquecimento, preguiça ou negligência) pode ser tudo que um atacante mal-intencionado precisa para invadir o seu sistema. Por isso, é muito importante manter seus dispositivos e sistemas atualizados. Esse é um dos passos fundamentais para manter seu dispositivo seguro.

NÃO CLIQUE EM TUDO QUE RECEBER

“Sua conta bancária pode ser desativada. Preencha o quanto antes o formulário de atualização de cadastro disponibilizado neste link”; “Parabéns, você ganhou uma viagem com tudo pago para Foz do Iguaçu! Preencha seus dados no link a seguir e receba o prêmio”; “Baixe o seguinte aplicativo neste link e compartilhe essa informação com outros 10 amigos para ganhar recompensas no jogo Minecraft”. Você já recebeu mensagens neste estilo?

Elas costumam ser usadas por golpistas, como isca, para pegarem(“pescarem”) vítimas na Internet. E não para por aí, a criatividade dos golpistas não tem limites. Por isso, fique atento para não ser enganado. Não clique em qualquer link que receber na Internet!

E-mail, SMS, aplicativos de mensagens, redes sociais: fique atento ao conteúdo das mensagens, links e anexos. Desconfie de mensagens que apresentem erros de gramáticas e ortográficos. Desconfie se o endereço de e-mail ou telefone do remetente não for conhecido por você, e o mais importante: nunca clique em links, não baixe arquivos e não instale programas ou aplicativos inseridos nessa mensagem. Se for mesmo necessária uma atualização de cadastro, por exemplo, acesse o site diretamente no seu navegador de costume ou procure pelo serviço, ou empresa em um site de busca. Desconfie de prêmios surpresas que surgem em troca as suas informações pessoais como nome, CPF, número de cartão ou celular, e-mail, etc. Se você não está pagando, provavelmente você é o produto.

LOCALIZAÇÃO REMOTA DO CELULAR

Perder o celular é uma situação angustiante, ninguém gosta de passar por isso. Mas você sabia que é possível tentar recuperá-lo? Ao ativar o recurso “Encontre/Buscar meu dispositivo”, você conseguirá ver a localização do aparelho em um mapa.

Para que essa busca funcione, é necessário que o celular esteja vinculado à uma conta (Google ou AppleID); possua conexão à Internet via dados móveis ou Wi-Fi; e que o serviço de localização GPS e a função de localização remota estejam habilitados. Se o dispositivo estiver sem conexão à Internet, será possível visualizar a última localização do momento em que o aparelho estava conectado.

Para habilitar a função no Android, acesse as configurações do dispositivo e, na sequência, navegue pelas opções: Biometria e segurança > Buscar meu telefone > Ative a opção. Nas versões mais recentes, a função está disponível em Configurações>Segurança>Encontre Meu Dispositivo.

Com esta configuração habilitada, é possível localizar seu dispositivo via web pelo site https://android.com/find ou instalando o app “Encontre Meu Dispositivo” em outro aparelho, que deve estar logado com a mesma conta Google do equipamento que deseja encontrar.

Já em sistemas iOS, você pode habilitar essa função acessando os itens Ajustes > Toque em seu nome > Buscar > Buscar Iphone > Ative a opção. Para ver o dispositivo mesmo quando estiver offline, ative a opção “Rede do app Buscar”. Se deseja enviar a localização de seu dispositivo à Apple quando a bateria estiver acabando, habilite a opção “Enviar Última Localização”.

Por fim, para localizar o dispositivo, acesse o site https://icloud.com/find com o mesmo usuário do dispositivo que deseja encontrar ou utilize o app “Buscar de outro aparelho”, logando com o mesmo usuário.

Além de exibir a localização no mapa, os recursos de localização remota, tanto do Android como iOS, possuem outras funções, como a de reproduzir um som que pode ajudar a encontrar o celular. Outras opções também ajudam a proteger o dispositivo e seus dados, principalmente em caso de furto ou roubo do aparelho, como bloquear a tela ou mesmo apagar todos os dados remotamente.

No Android a opção “Proteger dispositivo” e no iOS a opção “Marcar como Perdido”, habilitam o bloqueio de tela por senha. Além disso, essa opção também permite adicionar uma mensagem com uma informação para contato, para que o dispositivo encontrado possa ser devolvido.

Por fim, não esqueça de fazer backup. Caso não seja possível reaver o dispositivo perdido, pode ser necessário apagar todos os seus dados remotamente. Ao ter uma cópia segura de todos os seus arquivos e informações, você pode restaurá-los em um novo dispositivo, evitando transtornos e a perda de seus dados.

O QUE É IMEI?

No caso de perda ou furto do seu celular, existem diversos passos a serem seguidos. Além de fazer o Boletim de Ocorrência, é possível bloquear seu telefone remotamente, impedindo que pessoas mal intencionadas utilizem seu equipamento para aplicar golpes, por exemplo.

Para realizar o bloqueio, é necessário ligar para a operadora com o Boletim de Ocorrência em mãos, informar o número IMEI do aparelho e pedir o bloqueio do dispositivo. Desta forma, não será possível fazer ligações ou receber SMS daquele equipamento.

O IMEI, International Mobile Equipment Identity ou Identificação Internacional de Equipamento Móvel, em português, é um número composto normalmente por 15 dígitos – são únicos e globais -, que permitem a identificação do seu celular. É como um documento de identidade para seu dispositivo móvel. Cada slot de cartão SIM no seu aparelho recebe um número de IMEI e por isso, um celular pode ter mais de um IMEI.

Ao adquirir um celular novo, lembre-se de anotar o IMEI. Essa informação está disponível para consulta de diversas maneiras. É possível localizar esse número na caixa do aparelho, atrás da bateria (se ela for removível) ou mesmo na nota fiscal do aparelho. Se você não tiver acesso a essas opções, existe uma maneira ainda mais fácil: basta discar *#06# no aparelho e o número de IMEI será exibido. Tire uma foto, print ou anote a sequência numérica, e guarde-a em um lugar seguro.

Se você não tiver o número de IMEI, ainda é possível bloquear informando o número de celular, mas esse processo pode ser mais burocrático. Caso seu aparelho seja encontrado, basta ligar novamente para a operadora, informar os dados solicitados e pedir o desbloqueio.

Além de permitir o bloqueio do aparelho, ao comprar um celular novo é interessante comparar o IMEI que vem na embalagem com o informado pelo aparelho. Se forem diferentes, pode ser um indício de problema com a procedência do aparelho.

Ao comprar um celular usado, também é recomendado fazer uma consulta ao IMEI do aparelho garantindo que ele não está bloqueado.

BLOQUEIO DE TELA

Atualmente, grande parte das nossas informações se encontram na palma da mão, bem na tela do celular. Não é à toa que os smartphones se tornaram alvo de pessoas mal-intencionadas. Por isso, é necessário se precaver e habilitar o bloqueio de tela utilizando métodos de autenticação. Dessa forma, você minimiza os riscos de possíveis acessos maliciosos.

O bloqueio de tela, como o próprio nome diz, inibe o acesso ao seu dispositivo por pessoas não autorizadas. Ao utilizar o bloqueio de tela é necessário informar uma senha ou utilizar biometria para acessar as demais funções do dispositivo.

Para habilitar essa função no Android, acesse as configurações e entre na opção “Tela de bloqueio”. Modelos atuais contam com as seguintes opções: padrão (desenho), código PIN, senha, impressão digital, reconhecimento facial e senha alfanumérica. Já os modelos mais antigos, oferecem apenas os três primeiros modos de bloqueio.

Para configurar a tela de bloqueio no iPhone, toque em “Ajustes” e escolha a opção “Touch ID e Código”. As opções de desbloqueio são senha (com 6 dígitos numéricos; opção com mais dígitos; ou ainda alfanumérica) e impressão digital. O reconhecimento facial está presente nos modelos a partir do iPhone X.

A opção mais segura de bloqueio é a senha alfanumérica. Mas, para garantir sua segurança, não use senhas com sequências óbvias como “123456” e datas significativas, como aniversários. Veja essas e outras dicas nos demais vídeos do Cidadão na Rede.

Vale lembrar que, mesmo com a biometria habilitada, ainda é necessário ter uma senha pois nem sempre a leitura dos dados biométricos funciona. Não esquecendo que, caso ocorram muitas tentativas erradas, seu celular pode acabar bloqueado. Há casos em que é necessário realizar a autenticação na conta associada ao seu dispositivo para liberar novamente o acesso. Alguns aparelhos possuem a função de apagar todos os dados no caso de excesso de tentativas erradas. Essa pode ser uma opção interessante para situações de furto do aparelho.

Muitos sistemas operacionais oferecem serviços de localização remota, permitindo inclusive apagar o conteúdo do aparelho. No mais, existem diversos apps com funções antifurto, como captura de foto no caso de senha incorreta, rastreio e controle remoto do dispositivo, que podem auxiliá-lo no caso de perda ou roubo.

Além do bloqueio de tela, é importante habilitar também a senha no SIM Card.

BACKUP DO CELULAR

Fazer backup significa copiar seus dados para outro local, mantendo-os em segurança. Esses dados podem ser fotos, vídeos, pastas, músicas, contatos, entre outros.

É possível realizar um backup utilizando uma mídia física removível como HD, pen drive ou cartão de memória. Atualmente, os serviços de armazenamento de arquivos na nuvem também são uma alternativa bastante prática.

A opção de backup está disponível para diversos dispositivos, como celulares, tablets e computadores. Entretanto, cada sistema operacional possui seu próprio sistema de backup padrão:

– No Android, o backup é feito por meio do Google One; as fotos são salvas com o Google Fotos; e também é possível subir dados para o Google Drive. Para habilitar o backup no seu Android acesse: Configurações / Google / Backup / Habilite a função.

– No IOS, o sistema de backup é o iCloud Drive, que armazena todos os dados do usuário. Para habilitar a função abra: Ajustes/ Toque no seu nome / iCloud / Backup do iCloud / Ative a função.

Ao configurar um aparelho novo pela primeira vez, tanto sistemas Android como iOS oferecerão a opção de restaurar um backup existente, bastando selecionar a opção e informar o login e a senha utilizados para o backup.

Os serviços de backup, além de preservarem seus dados, não consomem o armazenamento no dispositivo. Porém, é necessário ficar atento(a) ao espaço que o serviço de backup na nuvem disponibiliza. Normalmente, os sistemas oferecem uma versão básica gratuita com armazenamento limitado de alguns gigabytes. Se chegar a esse limite, é possível contratar planos com maior espaço de armazenamento.

Dica: ao configurar um sistema de backup na nuvem, é possível escolher quais dados serão enviados, controlando melhor o consumo do espaço fornecido. Por exemplo, escolhendo fazer backup das fotos tiradas com a câmera do celular, mas não das fotos trocadas em aplicativos de mensagens.

Além do backup padrão de cada sistema, existem outros serviços e aplicativos que podem ser instalados conforme sua necessidade, permitindo, por exemplo, sincronizar dados selecionados com outros dispositivos, adicionar plugins, realizar backup programado, etc. Pesquise e descubra qual o serviço e plano que mais se adequa a sua necessidade.

NÃO COMPARTILHE SEUS DISPOSITIVOS

Tenha cautela ao emprestar os seus dispositivos pessoais, sejam eles celular, computador, tablet, entre outros. Não compartilhe com pessoas desconhecidas ou nas quais você não confia, pois elas podem ter más intenções, como invadir a sua privacidade ao acessar seus e-mails, conversas em aplicativos de mensagens e galeria de fotos. Também podem realizar transações bancárias em aplicativos de bancos, cartões de crédito, ou de compras, utilizando inclusive o mecanismo de aproximação.

Caso seja realmente necessário permitir que outra pessoa use um dos seus dispositivos eletrônicos, configure e utilize os recursos de segurança disponíveis para essas situações.
Você pode, por exemplo, fixar na tela o aplicativo que a pessoa vai usar. Numa situação em que alguém pede o seu celular para assistir a um vídeo no YouTube, você pode deixar esse app fixo na tela. Para sair do aplicativo é necessário digitar uma senha ou autenticação biométrica. No sistema iOS, esse recurso é chamado “Acesso Guiado”. Nos sistemas Android, você pode encontrá-lo como “Fixação de Tela”, “Fixação de Apps”, “Marcar janelas”, variando conforme o fabricante.

Algumas versões de Android permitem a criação de diferentes perfis de usuários ou mesmo utilizar o “Modo Convidado”, em que várias funcionalidades estão disponíveis, mas as contas e dados são isolados.

Existem ainda aplicativos que permitem que você oculte outros apps importantes, e também que você habilite uma autenticação extra (senha, biometria, padrão) para acessar os apps que necessitem maior segurança. Por exemplo, aqueles de bancos, de redes sociais e mensagens.

Tenha cuidado redobrado se você tiver habilitado no seu aparelho pagamentos por aproximação. Cuidado também com aplicativos de comércio eletrônico e outros nos quais você já tem um cartão ou outro meio de pagamento cadastrado. Em alguns casos, são necessários poucos cliques e nenhuma autenticação para efetivar uma transação. Nessas situações, o melhor mesmo é não emprestar.

SENHAS SEGURAS

Proteger sua senha é essencial para garantir a segurança dos seus dispositivos e dados , sejam eles documentos, e-mails, fotos, conversas, entre outros. A sua senha garante que só você acesse os seus dados. Se outra pessoa, mal intencionada, tiver acesso à sua senha, ela poderá acessar, por exemplo, seus perfis nas redes sociais e fazer postagens em seu nome. Ou ter acesso a documentos confidenciais seus ou de sua empresa.

Seja cuidadoso ao elaborar suas senhas. Evite utilizar dados pessoais que possam ser obtidos em redes sociais e páginas Web, sequências de teclado como “123456” ou “qwerty”, termos conhecidos como nomes de músicas, times de futebol, personagens de filmes.

Uma senha ideal é aquela que é fácil de ser lembrada, mas difícil de ser descoberta por outras pessoas ou por programas de computador. Se você usar dados públicos como uma data de aniversário, seu sobrenome ou número de telefone, a senha pode ser facilmente descoberta. Palavras simples, como o nome do seu time, de sua cidade ou do personagem favorito da sua série também não são boas escolhas.

Frases longas, com várias palavras no lugar de uma só, costumam ser fáceis de lembrar e muito difíceis de adivinhar. Geralmente são ótimas senhas.

Você pode incluir também números aleatórios, uma grande quantidade e diferentes tipos de caracteres (maiúsculo, minúsculo e caracteres especiais).

SENHAS VARIADAS

Não é incomum que aplicativos ou sites tenham problemas de segurança e as senhas sejam expostas. Ou seja, infelizmente vazamentos indesejados de dados ocorrem na prática, muitas vezes em sites e aplicativos bem conceituados. Isso já é ruim. Mas imagine então se a senha que você usa naquele aplicativo for a mesma do seu e-mail principal, a mesma da rede social que você mais usa, etc. Um problema que poderia ser bem pequeno se torna enorme. Alguém com acesso a essa sua senha teria acesso também a uma variedade de dados pessoais, aplicativos e serviços que você usa.

Usar a mesma senha em vários locais é como ter uma chave só que serve para todas as portas da sua casa, carro, escritório, etc. O trabalho do ladrão ficaria bem mais fácil assim!

Cada aplicativo, site ou serviço diferente que você usa deve ter a sua própria senha.

Você pode utilizar softwares para o gerenciamento seguro dessas muitas senhas, de forma que não precise memorizar cada uma delas.

GERENCIADOR DE SENHAS

Redes sociais, lojas on-line, sistemas de e-mail, contas bancárias, e muitos outros sistemas requerem que o usuário cadastre um login com uma senha de acesso. Com o crescente número de cadastros, por quanto tempo o usuário vai conseguir memorizar todas essas senhas de acesso?

É inevitável que acabe esquecendo alguma. Para contornar isso, alguns usuários repetem as senhas entre sistemas ou usam versões similares mudando um ou dois caracteres apenas. Essas práticas são desaconselhadas, pois podem comprometer a segurança de todas as suas contas.

Não é preciso ser um super gênio e decorar todas as senhas dos diversos aplicativos, você pode guardá-las em um lugar seguro, como por exemplo anotando-as em um papel e colocando-as em uma gaveta trancada.

Outro modo de salvar as senhas de forma segura é usando um gerenciador de senhas. O gerenciador é como um cofre, basta cadastrar as senhas nele para que fiquem arquivadas e protegidas nesse dispositivo. Só é preciso lembrar de uma senha mestra (a senha do cofre) para ter acesso a todas as outras guardadas de maneira segura.

Listamos a seguir alguns exemplos de softwares gerenciadores de senhas: 1Passowrd, Bitwarden, Onepass, Gopass, Pass, Keepass, Keepassx e Google Password Manager.

Essa lista não deve ser entendida com uma recomendação de uso e sim, tem o único objetivo de exemplificar para facilitar o entendimento sobre o tipo de software referenciado nesse vídeo e texto explicativo. Antes de escolher uma dessas opções ou qualquer outra, leia atentamente a descrição e licença de uso, verifique a reputação da empresa que o fornece, e a avaliação dos demais usuários. Tome todos os cuidados para baixá-lo de um repositório confiável e teste-o até se sentir confortável para realmente utilizá-lo no dia a dia.

TOME CUIDADO COM AS INFORMAÇÕES QUE VOCÊ COMPARTILHA

Utilizar as redes sociais ajuda a manter contato com familiares e amigos distantes, por isso a vontade de compartilhar os seus momentos com essas pessoas é natural. Mas tome cuidado com as informações publicadas na Internet, pois, além de seus amigos, outras pessoas mal-intencionadas podem estar observando para tentar tirar algum proveito de você!

Cuidado ao divulgar fotos e vídeos! Verifique antes se não é possível deduzir a localização dos lugares que aparecem neles. Nunca compartilhe dados pessoais como placa de carros, endereços, documentos e o número do cartão de crédito.

Não divulgue informações que atraiam a atenção de criminosos como hábitos pessoais e familiares, por exemplo, quantos membros tem na sua família, se você possui filhos, a escola em que seus filhos estudam, seus horários de trabalho e da escola dos pequenos, as viagens que você fez e a frequência delas. Estas informações podem ser utilizadas para planejarem um crime contra você.

Ademais, lembre-se que o seu perfil na rede social representa sua imagem pública, tenha consciência disso, pois ela pode influenciar a visão que as outras pessoas têm de você, incluindo seu empregador atual ou futuras entrevistas de emprego.

Atualmente muitas redes sociais oferecem a possibilidade de escolher grupos específicos para compartilhar informações e postagens. Prefira utilizar esses grupos para compartilhar dados ou envie eles diretamente a pessoa interessada.

Pense antes de compartilhar!

Fim da AULA 05 – Celulares e Tablets.

Click to listen highlighted text!