Apostila
Assunto
APAGANDO OS DADOS DO CELULAR REMOTAMENTE
Seu celular contém diversos dados pessoais muito importantes como e-mail, informações de contatos, fotos suas e da família, aplicativos bancários, de comércio eletrônico, entre outros.
Não é para menos que perder ou ter o celular furtado pode se tornar uma
grande dor de cabeça. Se ele cair na mão de ladrões e golpistas, seus dados e aplicativos podem ser indevidamente acessados e usados, trazendo diversos prejuízos. A boa notícia é que existem maneiras para tentar minimizar os problemas gerados nessa situação.
Uma delas é apagar remotamente todo conteúdo do celular. Para isso, o dispositivo deve estar com o serviço de localização remota habilitado. Além disso, é recomendado que o backup também esteja habilitado, permitindo restaurar os dados do aparelho perdido em outro dispositivo. Para saber como habilitar esses serviços no seu telefone, verifique os vídeos “Localização Remota do Celular” e “Backup do Celular” do Cidadão na Rede.
Com os serviços de localização e backup habilitados no celular perdido, é possível apagar remotamente os dados do dispositivo utilizando outro aparelho com a mesma conta, ou acessando sites específicos.
Para o Android, acesse o aplicativo “Encontre meu dispositivo” ou o site https://android.com/find utilizando a conta cadastrada no dispositivo. Selecione o dispositivo desejado, em seguida a opção Limpar Dispositivo, (pode ser necessário informar o login e senha para dar continuidade), e confirme o processo. Se o aparelho estiver ligado e conectado à Internet, o processo iniciará imediatamente. Caso contrário, assim que houver comunicação com o aparelho, o procedimento será iniciado.
Depois de concluído, não será mais possível acessar o dispositivo via “Encontre meu dispositivo”, pois ele será deslogado de todas as contas. Esse processo não exclui necessariamente os dados do cartão de memória.
Para o iOS, acesse o aplicativo “Buscar” ou o site https://icloud.com/find com sua conta, selecione o dispositivo desejado, escolha a opção Apagar [dispositivo], digite a senha de seu ID Apple (pode ser necessário inserir um código de verificação enviado a outro aparelho). Siga as demais instruções. Se o dispositivo estiver online, o processo de apagar o conteúdo será iniciado. Caso contrário, será iniciado assim que o aparelho estiver online.
Se o aparelho for encontrado, ou se um novo for comprado, é possível restaurar os dados salvos no backup. Ao realizar o backup e apagar os dados remotamente, suas informações ficam a salvo de pessoas mal intencionadas e disponíveis para serem restauradas no futuro.
LOCALIZAÇÃO REMOTA DO CELULAR
Perder o celular é uma situação angustiante, ninguém gosta de passar por isso. Mas você sabia que é possível tentar recuperá-lo? Ao ativar o recurso “Encontre/Buscar meu dispositivo”, você conseguirá ver a localização do aparelho em um mapa.
Para que essa busca funcione, é necessário que o celular esteja vinculado a uma conta (Google ou AppleID); possua conexão à Internet via dados móveis ou Wi-Fi; e que o serviço de localização GPS e a função de localização remota estejam habilitados. Se o dispositivo estiver sem conexão à Internet, será possível visualizar a última localização do momento em que o aparelho estava conectado.
Para habilitar a função no Android, acesse as configurações do dispositivo e, na sequência, navegue pelas opções: Biometria e segurança > Buscar meu telefone > Ative a opção. Nas versões mais recentes, a função está disponível em Configurações>Segurança>Encontre Meu Dispositivo.
Com esta configuração habilitada, é possível localizar seu dispositivo via web pelo site https://android.com/find ou instalando o aplicativo “Encontre Meu Dispositivo” em outro aparelho, que deve estar logado com a mesma conta Google do equipamento que deseja encontrar.
Já em sistemas iOS, você pode habilitar essa função acessando os itens Ajustes > Toque em seu nome > Buscar > Buscar Iphone > Ative a opção. Para ver o dispositivo mesmo quando estiver offline, ative a opção “Rede do app Buscar”. Se deseja enviar a localização de seu dispositivo à Apple quando a bateria estiver acabando, habilite a opção “Enviar Última Localização”.
Por fim, para localizar o dispositivo, acesse o site https://icloud.com/find com o mesmo usuário do dispositivo que deseja encontrar ou utilize o aplicativo “Buscar de outro aparelho”, logando com o mesmo usuário.
Além de exibir a localização no mapa, os recursos de localização remota, tanto do Android como iOS, possuem outras funções, como a de reproduzir um som que pode ajudar a encontrar o celular. Outras opções também ajudam a proteger o dispositivo e seus dados, principalmente em caso de furto ou roubo do aparelho, como bloquear a tela ou mesmo apagar todos os dados remotamente.
No Android a opção “Proteger dispositivo” e no iOS a opção “Marcar como Perdido”, habilitam o bloqueio de tela por senha. Além disso, essa opção também permite adicionar uma mensagem com uma informação para contato, para que o dispositivo encontrado possa ser devolvido.
Por fim, não esqueça de fazer backup. Caso não seja possível reaver o dispositivo perdido, pode ser necessário apagar todos os seus dados remotamente. Ao ter uma cópia segura de todos os seus arquivos e informações, você pode restaurá-los em um novo dispositivo, evitando transtornos e a perda de seus dados.
PROTEJA O SEU CHIP SIM
Já sabemos que devemos proteger nossas informações pessoais de possíveis ataques cibernéticos. Para isso, precisamos adotar uma série de mecanismos de segurança, como backup, autenticação em dois fatores e senhas fortes. Outra atitude importante é proteger seu chip SIM com uma senha que só você saiba.
O PIN é um código de identificação pessoal e, ao ativar a função de bloqueio, você protege o seu chip, uma vez que o PIN deverá ser digitado cada vez que o celular for ligado, reiniciado ou inserido em outro aparelho. Isso adiciona uma camada extra de segurança que impede outras pessoas de realizarem chamadas ou usarem os dados móveis, ou SMS no seu aparelho.
Esse recurso vem geralmente desativado, mas você pode facilmente habilitar essa camada adicional de segurança. Cada operadora possui um código PIN padrão, e basta informá-lo para habilitar o bloqueio e modificar para outro código que só você saiba. O PIN padrão e o PUK (utilizado para desbloquear o chip), vêm normalmente impressos no cartão em que o chip é destacado. Lembre-se de guardar esses números em um lugar seguro.
Assim, em caso de furto do celular, se um criminoso instalar o chip em outro aparelho ou reiniciar seu aparelho para tentar logar, a tela de bloqueio do chip aparecerá e se ele não souber o PIN, as funções do chip SIM não estarão disponíveis.
Para ativar o bloqueio com o código PIN em aparelhos Android acesse – Biometria e segurança – Outras config. de segurança – Config. bloqueio cartão SIM – habilite o bloqueio com o código PIN da operadora. Em seguida, altere o código para um de sua preferência.
No iPhone acesse Ajustes – Celular – PIN do SIM – Ative a opção PIN do SIM. Em seguida, insira o código PIN informado por sua operadora e toque na opção Alterar PIN, fazendo a mudança para um código de sua preferência.
O SIM será bloqueado se o PIN for digitado incorretamente três vezes, e o desbloqueio exigirá a digitação do código PUK. O código PUK aceita até 10 tentativas e caso sejam atingidas o chip será permanentemente bloqueado. Se você não tiver mais acesso a esse código, é possível solicitar o PUK em sua operadora, que fará algumas verificações de identidade antes de te informar o código. Com ele em mãos, o problema será resolvido.
O QUE É IMEI?
No caso de perda ou furto do seu celular, existem diversos passos a serem seguidos. Além de fazer o Boletim de Ocorrência, é possível bloquear seu telefone remotamente, impedindo que pessoas mal intencionadas utilizem seu equipamento para aplicar golpes, por exemplo.
Para realizar o bloqueio, é necessário ligar para a operadora com o Boletim de Ocorrência em mãos, informar o número IMEI do aparelho e pedir o bloqueio do dispositivo. Desta forma, não será possível fazer ligações ou receber SMS daquele equipamento.
O IMEI, International Mobile Equipment Identity ou Identificação Internacional de Equipamento Móvel, em português, é um número composto normalmente por 15 dígitos – são únicos e globais -, que permitem a identificação do seu celular. É como um documento de identidade para seu dispositivo móvel. Cada slot de cartão SIM no seu aparelho recebe um número de IMEI e por isso, um celular pode ter mais de um IMEI.
Ao adquirir um celular novo, lembre-se de anotar o IMEI. Essa informação está disponível para consulta de diversas maneiras. É possível localizar esse número na caixa do aparelho, atrás da bateria (se ela for removível) ou mesmo na nota fiscal do aparelho. Se você não tiver acesso a essas opções, existe uma maneira ainda mais fácil: basta discar *#06# no aparelho e o número de IMEI será exibido. Tire uma foto, print ou anote a sequência numérica, e guarde-a em um lugar seguro.
Se você não tiver o número de IMEI, ainda é possível bloquear informando o número de celular, mas esse processo pode ser mais burocrático. Caso seu aparelho seja encontrado, basta ligar novamente para a operadora, informar os dados solicitados e pedir o desbloqueio.
Além de permitir o bloqueio do aparelho, ao comprar um celular novo é interessante comparar o IMEI que vem na embalagem com o informado pelo aparelho. Se forem diferentes, pode ser um indício de problema com a procedência do aparelho.
Ao comprar um celular usado, também é recomendado fazer uma consulta ao IMEI do aparelho garantindo que ele não está bloqueado.
SEU CELULAR É A SUA CARTEIRA
Os smartphones e seus aplicativos trouxeram muitas facilidades para nossa vida. Hoje podemos carregar documentos como identidade, CNH, título de eleitor, tudo armazenado mesmo dispositivo que usamos para nos comunicar. E não para por aí, podemos fazer pagamentos e transferências pelo celular levando nosso banco junto com a gente, e por isso, podemos até dispensar a nossa carteira.
Mas lembre-se do ditado popular “nem tudo são flores”. Todas essas facilidades também demandam novos cuidados e mudanças na nossa rotina. Agora como seu celular é a sua nova carteira, ele precisa ser protegido da mesma maneira! Não empreste, nem por um minuto, seu dispositivo para outras pessoas, principalmente para desconhecidos. Configure uma tela de bloqueio nele, seja usando um padrão de desenho, um PIN, uma senha ou até biometria, evitando que um simples descuido permita que outra pessoa acesse as informações contidas nele. Nos aplicativos, use sempre que possível 2 fatores de autenticação. Caso você seja roubado ou perca seu celular, é importante solicitar para a sua operadora que bloqueie o código IMEI do dispositivo e registrar um boletim de ocorrência (B.O.) junto à polícia.
BLOQUEIO DE TELA
Atualmente, grande parte das nossas informações se encontram na palma da mão, bem na tela do celular. Não é à toa que os smartphones se tornaram alvo de pessoas mal-intencionadas. Por isso, é necessário se precaver e habilitar o bloqueio de tela utilizando métodos de autenticação. Dessa forma, você minimiza os riscos de possíveis acessos maliciosos.
O bloqueio de tela, como o próprio nome diz, inibe o acesso ao seu dispositivo por pessoas não autorizadas. Ao utilizar o bloqueio de tela é necessário informar uma senha ou utilizar biometria para acessar as demais funções do dispositivo.
Para habilitar essa função no Android, acesse as configurações e entre na opção “Tela de bloqueio”. Modelos atuais contam com as seguintes opções: padrão (desenho), código PIN, senha, impressão digital, reconhecimento facial e senha alfanumérica. Já os modelos mais antigos, oferecem apenas os três primeiros modos de bloqueio.
Para configurar a tela de bloqueio no iPhone, toque em “Ajustes” e escolha a opção “Touch ID e Código”. As opções de desbloqueio são senha (com 6 dígitos numéricos; opção com mais dígitos; ou ainda alfanumérica) e impressão digital. O reconhecimento facial está presente nos modelos a partir do iPhone X.
A opção mais segura de bloqueio é a senha alfanumérica. Mas, para garantir sua segurança, não use senhas com sequências óbvias como “123456” e datas significativas, como aniversários. Veja essas e outras dicas nos demais vídeos do Cidadão na Rede.
Vale lembrar que, mesmo com a biometria habilitada, ainda é necessário ter uma senha pois nem sempre a leitura dos dados biométricos funciona. Não esquecendo que, caso ocorram muitas tentativas erradas, seu celular pode acabar bloqueado. Há casos em que é necessário realizar a autenticação na conta associada ao seu dispositivo para liberar novamente o acesso. Alguns aparelhos possuem a função de apagar todos os dados no caso de excesso de tentativas erradas. Essa pode ser uma opção interessante para situações de furto do aparelho.
Muitos sistemas operacionais oferecem serviços de localização remota, permitindo inclusive apagar o conteúdo do aparelho. No mais, existem diversos apps com funções antifurto, como captura de foto no caso de senha incorreta, rastreio e controle remoto do dispositivo, que podem auxiliá-lo no caso de perda ou roubo.
Além do bloqueio de tela, é importante habilitar também a senha no SIM Card.
BACKUP DO CELULAR
Fazer backup significa copiar seus dados para outro local, mantendo-os em segurança. Esses dados podem ser fotos, vídeos, pastas, músicas, contatos, entre outros.
É possível realizar um backup utilizando uma mídia física removível como HD, pen drive ou cartão de memória. Atualmente, os serviços de armazenamento de arquivos na nuvem também são uma alternativa bastante prática.
A opção de backup está disponível para diversos dispositivos, como celulares, tablets e computadores. Entretanto, cada sistema operacional possui seu próprio sistema de backup padrão:
– No Android, o backup é feito por meio do Google One; as fotos são salvas com o Google Fotos; e também é possível subir dados para o Google Drive. Para habilitar o backup no seu Android acesse: Configurações / Google / Backup / Habilite a função.
– No IOS, o sistema de backup é o iCloud Drive, que armazena todos os dados do usuário. Para habilitar a função abra: Ajustes/ Toque no seu nome / iCloud / Backup do iCloud / Ative a função.
Ao configurar um aparelho novo pela primeira vez, tanto sistemas Android como iOS oferecerão a opção de restaurar um backup existente, bastando selecionar a opção e informar o login e a senha utilizados para o backup.
Os serviços de backup, além de preservarem seus dados, não consomem o armazenamento no dispositivo. Porém, é necessário ficar atento(a) ao espaço que o serviço de backup na nuvem disponibiliza. Normalmente, os sistemas oferecem uma versão básica gratuita com armazenamento limitado de alguns gigabytes. Se chegar a esse limite, é possível contratar planos com maior espaço de armazenamento.
Dica: ao configurar um sistema de backup na nuvem, é possível escolher quais dados serão enviados, controlando melhor o consumo do espaço fornecido. Por exemplo, escolhendo fazer backup das fotos tiradas com a câmera do celular, mas não das fotos trocadas em aplicativos de mensagens.
Além do backup padrão de cada sistema, existem outros serviços e aplicativos que podem ser instalados conforme sua necessidade, permitindo, por exemplo, sincronizar dados selecionados com outros dispositivos, adicionar plugins, realizar backup programado, etc. Pesquise e descubra qual o serviço e plano que mais se adequa a sua necessidade.
SENHAS SEGURAS
Proteger sua senha é essencial para garantir a segurança dos seus dispositivos e dados , sejam eles documentos, e-mails, fotos, conversas, entre outros. A sua senha garante que só você acesse os seus dados. Se outra pessoa, mal intencionada, tiver acesso à sua senha, ela poderá acessar, por exemplo, seus perfis nas redes sociais e fazer postagens em seu nome. Ou ter acesso a documentos confidenciais seus ou de sua empresa.
Seja cuidadoso ao elaborar suas senhas. Evite utilizar dados pessoais que possam ser obtidos em redes sociais e páginas Web, sequências de teclado como “123456” ou “qwerty”, termos conhecidos como nomes de músicas, times de futebol, personagens de filmes.
Uma senha ideal é aquela que é fácil de ser lembrada, mas difícil de ser descoberta por outras pessoas ou por programas de computador. Se você usar dados públicos como uma data de aniversário, seu sobrenome ou número de telefone, a senha pode ser facilmente descoberta. Palavras simples, como o nome do seu time, de sua cidade ou do personagem favorito da sua série também não são boas escolhas.
Frases longas, com várias palavras no lugar de uma só, costumam ser fáceis de lembrar e muito difíceis de adivinhar. Geralmente são ótimas senhas.
Você pode incluir também números aleatórios, uma grande quantidade e diferentes tipos de caracteres (maiúsculo, minúsculo e caracteres especiais).
NÃO COMPARTILHE SEUS DISPOSITIVOS
Tenha cautela ao emprestar os seus dispositivos pessoais, sejam eles celular, computador, tablet, entre outros. Não compartilhe com pessoas desconhecidas ou nas quais você não confia, pois elas podem ter más intenções, como invadir a sua privacidade ao acessar seus e-mails, conversas em aplicativos de mensagens e galeria de fotos. Também podem realizar transações bancárias em aplicativos de bancos, cartões de crédito, ou de compras, utilizando inclusive o mecanismo de aproximação.
Caso seja realmente necessário permitir que outra pessoa use um dos seus dispositivos eletrônicos, configure e utilize os recursos de segurança disponíveis para essas situações.
Você pode, por exemplo, fixar na tela o aplicativo que a pessoa vai usar. Numa situação em que alguém pede o seu celular para assistir a um vídeo no YouTube, você pode deixar esse app fixo na tela. Para sair do aplicativo é necessário digitar uma senha ou autenticação biométrica. No sistema iOS, esse recurso é chamado “Acesso Guiado”. Nos sistemas Android, você pode encontrá-lo como “Fixação de Tela”, “Fixação de Apps”, “Marcar janelas”, variando conforme o fabricante.
Algumas versões de Android permitem a criação de diferentes perfis de usuários ou mesmo utilizar o “Modo Convidado”, em que várias funcionalidades estão disponíveis, mas as contas e dados são isolados.
Existem ainda aplicativos que permitem que você oculte outros apps importantes, e também que você habilite uma autenticação extra (senha, biometria, padrão) para acessar os apps que necessitem maior segurança. Por exemplo, aqueles de bancos, de redes sociais e mensagens.
Tenha cuidado redobrado se você tiver habilitado no seu aparelho pagamentos por aproximação. Cuidado também com aplicativos de comércio eletrônico e outros nos quais você já tem um cartão ou outro meio de pagamento cadastrado. Em alguns casos, são necessários poucos cliques e nenhuma autenticação para efetivar uma transação. Nessas situações, o melhor mesmo é não emprestar.
SENHAS VARIADAS
Não é incomum que aplicativos ou sites tenham problemas de segurança e as senhas sejam expostas. Ou seja, infelizmente vazamentos indesejados de dados ocorrem na prática, muitas vezes em sites e aplicativos bem conceituados. Isso já é ruim. Mas imagine então se a senha que você usa naquele aplicativo for a mesma do seu e-mail principal, a mesma da rede social que você mais usa, etc. Um problema que poderia ser bem pequeno se torna enorme. Alguém com acesso a essa sua senha teria acesso também a uma variedade de dados pessoais, aplicativos e serviços que você usa.
Usar a mesma senha em vários locais é como ter uma chave só que serve para todas as portas da sua casa, carro, escritório, etc. O trabalho do ladrão ficaria bem mais fácil assim!
Cada aplicativo, site ou serviço diferente que você usa deve ter a sua própria senha.
Você pode utilizar softwares para o gerenciamento seguro dessas muitas senhas, de forma que não precise memorizar cada uma delas.
GERENCIADOR DE SENHAS
Redes sociais, lojas on-line, sistemas de e-mail, contas bancárias, e muitos outros sistemas requerem que o usuário cadastre um login com uma senha de acesso. Com o crescente número de cadastros, por quanto tempo o usuário vai conseguir memorizar todas essas senhas de acesso?
É inevitável que acabe esquecendo alguma. Para contornar isso, alguns usuários repetem as senhas entre sistemas ou usam versões similares mudando um ou dois caracteres apenas. Essas práticas são desaconselhadas, pois podem comprometer a segurança de todas as suas contas.
Não é preciso ser um super gênio e decorar todas as senhas dos diversos aplicativos, você pode guardá-las em um lugar seguro, como por exemplo anotando-as em um papel e colocando-as em uma gaveta trancada.
Outro modo de salvar as senhas de forma segura é usando um gerenciador de senhas. O gerenciador é como um cofre, basta cadastrar as senhas nele para que fiquem arquivadas e protegidas nesse dispositivo. Só é preciso lembrar de uma senha mestra (a senha do cofre) para ter acesso a todas as outras guardadas de maneira segura.
Listamos a seguir alguns exemplos de softwares gerenciadores de senhas: 1Passowrd, Bitwarden, Onepass, Gopass, Pass, Keepass, Keepassx e Google Password Manager.
Essa lista não deve ser entendida com uma recomendação de uso e sim, tem o único objetivo de exemplificar para facilitar o entendimento sobre o tipo de software referenciado nesse vídeo e texto explicativo. Antes de escolher uma dessas opções ou qualquer outra, leia atentamente a descrição e licença de uso, verifique a reputação da empresa que o fornece, e a avaliação dos demais usuários. Tome todos os cuidados para baixá-lo de um repositório confiável e teste-o até se sentir confortável para realmente utilizá-lo no dia a dia.
CUIDE DE SEUS DADOS PESSOAIS
O vazamento de dados é uma infeliz realidade, cada vez mais comum nos dias de hoje. É necessário proteger seus dados pessoais, mantê-los em sigilo e informá-los somente para instituições e pessoas de sua confiança, tendo a certeza de que são eles mesmos os receptores da informação e não alguém se passando por eles. Os criminosos estão cada vez mais criativos e muitas pessoas acabam caindo em golpes, que são aplicados utilizando os seus próprios dados, como em aplicativos de mensagens instantâneas (por exemplo, WhatsApp e Telegram), redes sociais (como Facebook e Instagram) e em ligações de falsos operadores de telemarketing.
Pessoas mal-intencionadas com documentos pessoais da vítima podem cometer fraudes e crimes como: fazer novas solicitações de cartão de crédito, habilitar uma nova linha celular, criar contas falsas em redes sociais, fingir um sequestro de parente para solicitar pagamento de resgate, entre muitas outras atitudes maliciosas.
Para evitar cair nesse tipo de ação, não compartilhe dados pessoais e senhas e também bloqueie números desconhecidos. Isso evitará que pessoas mal-intencionadas utilizem suas informações contra você e seus familiares.
NÃO CLIQUE EM TUDO QUE RECEBER
“Sua conta bancária pode ser desativada. Preencha o quanto antes o formulário de atualização de cadastro disponibilizado neste link”; “Parabéns, você ganhou uma viagem com tudo pago para Foz do Iguaçu! Preencha seus dados no link a seguir e receba o prêmio”; “Baixe o seguinte aplicativo neste link e compartilhe essa informação com outros 10 amigos para ganhar recompensas no jogo Minecraft”. Você já recebeu mensagens neste estilo?
Elas costumam ser usadas por golpistas, como isca, para pegarem(“pescarem”) vítimas na Internet. E não para por aí, a criatividade dos golpistas não tem limites. Por isso, fique atento para não ser enganado. Não clique em qualquer link que receber na Internet!
E-mail, SMS, aplicativos de mensagens, redes sociais: fique atento ao conteúdo das mensagens, links e anexos. Desconfie de mensagens que apresentem erros gramáticas e ortográficos. Desconfie se o endereço de e-mail ou telefone do remetente não for conhecido por você, e o mais importante: nunca clique em links, não baixe arquivos e não instale programas ou aplicativos inseridos nessa mensagem. Se for mesmo necessária uma atualização de cadastro, por exemplo, acesse o site diretamente no seu navegador de costume ou procure pelo serviço ou empresa em um site de busca. Desconfie de prêmios surpresas que surgem em troca as suas informações pessoais como nome, CPF, número de cartão ou celular, e-mail, etc. Se você não está pagando, provavelmente você é o produto.
TOME CUIDADO COM AS INFORMAÇÕES QUE VOCÊ COMPARTILHA
Utilizar as redes sociais ajuda a manter contato com familiares e amigos distantes, por isso a vontade de compartilhar os seus momentos com essas pessoas é natural. Mas tome cuidado com as informações publicadas na Internet, pois, além de seus amigos, outras pessoas mal-intencionadas podem estar observando para tentar tirar algum proveito de você!
Cuidado ao divulgar fotos e vídeos! Verifique antes se não é possível deduzir a localização dos lugares que aparecem neles. Nunca compartilhe dados pessoais como placa de carros, endereços, documentos e o número do cartão de crédito.
Não divulgue informações que atraiam a atenção de criminosos como hábitos pessoais e familiares, por exemplo, quantos membros tem na sua família, se você possui filhos, a escola em que seus filhos estudam, seus horários de trabalho e da escola dos pequenos, as viagens que você fez e a frequência delas. Estas informações podem ser utilizadas para planejarem um crime contra você.
Ademais, lembre-se que o seu perfil na rede social representa sua imagem pública, tenha consciência disso, pois ela pode influenciar a visão que as outras pessoas têm de você, incluindo seu empregador atual ou futuras entrevistas de emprego.
Atualmente muitas redes sociais oferecem a possibilidade de escolher grupos específicos para compartilhar informações e postagens. Prefira utilizar esses grupos para compartilhar dados ou envie eles diretamente a pessoa interessada.
Pense antes de compartilhar!
Fim da AULA 09 – Furto de Celular.