Capa do Ebook gratuito Google Drive e Nuvem para Iniciantes: Guardar, Compartilhar e Colaborar

Google Drive e Nuvem para Iniciantes: Guardar, Compartilhar e Colaborar

Novo curso

16 páginas

Boas práticas de segurança e privacidade: cuidados simples do dia a dia

Capítulo 15

Tempo estimado de leitura: 0 minutos

+ Exercício

O que são boas práticas de segurança e privacidade no dia a dia

Boas práticas de segurança e privacidade são hábitos simples e repetidos que reduzem a chance de alguém acessar seus arquivos, sua conta ou suas informações sem autorização. Em vez de depender apenas de “um recurso de segurança”, a ideia é criar camadas: senha forte, verificação em duas etapas, atenção a golpes, cuidado com dispositivos, revisão de acessos e comportamento consciente ao usar redes e computadores.

No contexto do Google Drive e da nuvem, segurança significa proteger sua conta (porque quem entra na conta enxerga o que está guardado) e proteger seus arquivos (evitar vazamentos, alterações indevidas e compartilhamentos acidentais). Privacidade significa controlar quem pode ver seus dados, por quanto tempo, em quais dispositivos e com quais aplicativos conectados.

Este capítulo foca em cuidados práticos do cotidiano: como reconhecer riscos comuns, como ajustar configurações que costumam ser esquecidas e como criar rotinas rápidas de verificação.

Ameaças comuns que acontecem sem você perceber

1) Senhas fracas, repetidas ou vazadas

Se você usa a mesma senha em vários sites, basta um desses sites sofrer vazamento para sua conta ficar em risco. Senhas curtas, com palavras comuns ou padrões previsíveis (como datas e sequências) também são facilmente descobertas.

2) Golpes de phishing (e-mails, SMS e mensagens)

Phishing é quando alguém tenta enganar você para que entregue sua senha, códigos de verificação ou clique em links falsos. Muitas vezes o golpe imita páginas de login, avisos de “conta bloqueada” ou “armazenamento cheio”.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

3) Dispositivos desprotegidos (celular e computador)

Mesmo com senha forte, se o celular estiver sem bloqueio de tela, ou se o computador ficar destravado em local público, alguém pode acessar sua conta já logada. Outro risco é instalar programas suspeitos que capturam dados.

4) Aplicativos e extensões com acesso excessivo

Alguns aplicativos pedem permissão para “ver e gerenciar” seus arquivos. Se você autoriza sem checar, pode dar acesso amplo a um serviço que não é confiável ou que você nem usa mais.

5) Redes Wi‑Fi públicas e computadores compartilhados

Em redes abertas, o risco aumenta se você fizer login em páginas falsas ou se alguém observar sua tela. Em computadores de terceiros, pode ficar um login salvo, cookies ativos ou até captura de teclado.

Senhas e gerenciador: a base do dia a dia

Como deve ser uma senha forte (e realista)

Uma senha forte é longa e difícil de adivinhar. Na prática, o que mais ajuda é o comprimento. Uma boa abordagem é usar uma frase-senha (passphrase) com várias palavras, misturando letras maiúsculas/minúsculas e, se possível, números e símbolos.

  • Evite: nomes, datas de nascimento, CPF, placas, nomes de pets, “123456”, “senha123”.
  • Prefira: frases longas que você consiga digitar, mas que não sejam óbvias.

Exemplo de frase-senha (apenas como modelo):

ChuvaNoTelhado_LeiteQuente_7Noites!

Evite usar exemplos prontos como senha real. Crie a sua.

Passo a passo: trocar a senha e revisar segurança da conta

Use este roteiro quando quiser reforçar a proteção da conta que acessa o Drive:

  • Abra sua Conta Google (pesquise por “Conta Google” no navegador e entre com seu login).
  • Vá em Segurança.
  • Procure por Como você faz login no Google e altere a Senha.
  • Depois, revise itens como Dispositivos e Atividade de segurança recente.

Dica prática: se você recebeu um alerta de login suspeito, não espere. Troque a senha e revise dispositivos imediatamente.

Use um gerenciador de senhas (para não repetir senha)

O objetivo do gerenciador é permitir que você tenha senhas diferentes e longas sem precisar decorar todas. Ele também ajuda a identificar senhas repetidas e a preencher login apenas em sites corretos (o que reduz phishing).

  • Crie uma senha mestra forte e memorize apenas ela.
  • Ative bloqueio por biometria no celular, quando disponível.
  • Evite anotar senhas em papel exposto ou em arquivos de texto sem proteção.

Verificação em duas etapas (2FA): o hábito que mais reduz invasões

A verificação em duas etapas adiciona uma segunda prova de que você é você. Mesmo que alguém descubra sua senha, ainda precisaria do segundo fator (por exemplo, confirmação no celular).

Passo a passo: ativar a verificação em duas etapas

  • Abra sua Conta Google e entre em Segurança.
  • Encontre Verificação em duas etapas e siga as instruções.
  • Escolha um método principal (por exemplo, confirmação no celular).
  • Adicione um método alternativo (backup), para não ficar sem acesso.

Cuidados importantes com códigos e métodos de backup

  • Não compartilhe códigos de verificação com ninguém, mesmo que a pessoa diga ser “suporte”.
  • Evite receber códigos por SMS como único método, se você tiver alternativas mais seguras disponíveis.
  • Guarde códigos de backup em local seguro (idealmente offline) para emergências.

Reconhecendo golpes: como não cair em links e páginas falsas

Sinais comuns de phishing

  • Mensagem com urgência: “sua conta será bloqueada hoje”.
  • Erros de escrita, logotipo estranho, remetente suspeito.
  • Link encurtado ou domínio diferente do oficial.
  • Pedido de senha, código de verificação ou dados pessoais.

Passo a passo: checar se um link é confiável antes de clicar

  • Passe o mouse sobre o link (no computador) para ver o endereço real.
  • No celular, pressione e segure o link para visualizar o endereço.
  • Confira o domínio com calma. Golpistas usam variações parecidas.
  • Se a mensagem disser “entre na sua conta”, prefira abrir o navegador e digitar o endereço você mesmo, em vez de clicar no link.

Exemplo prático: “armazenamento cheio”

Você recebe um e-mail dizendo que seu armazenamento está cheio e pede para “confirmar dados” em um link. A ação segura é:

  • Não clicar no link do e-mail.
  • Abrir o Drive ou a Conta Google diretamente e verificar o armazenamento por lá.
  • Se houver cobrança ou plano, conferir dentro da conta, não por link de terceiros.

Dispositivos: bloqueio de tela, atualizações e cuidados ao emprestar

Bloqueio de tela é obrigatório

Se alguém pega seu celular desbloqueado, pode abrir apps já logados, ver notificações e até aprovar solicitações de login. O bloqueio de tela reduz esse risco.

  • Ative PIN/senha e, se possível, biometria.
  • Configure bloqueio automático em poucos minutos (ex.: 30 segundos a 2 minutos).
  • Evite padrões fáceis (como desenho simples) se você usa Android com padrão de desbloqueio.

Atualizações: o “remendo” que fecha falhas

Atualizações do sistema e do navegador corrigem vulnerabilidades. Adiar por semanas aumenta o risco de exploração por malware.

  • Ative atualizações automáticas no celular e no computador quando possível.
  • Mantenha o navegador atualizado, pois ele é a porta de entrada para logins e páginas.

Ao emprestar o celular ou computador

Emprestar dispositivo é comum, mas pode expor arquivos e contas. Se precisar emprestar:

  • Use perfis separados (quando disponível) ou modo convidado.
  • Evite deixar o navegador com sua conta logada.
  • Se for mostrar um arquivo específico, abra apenas o que será mostrado e feche o restante.

Sessões abertas e dispositivos conectados: revise e encerre acessos

Um cuidado simples é verificar onde sua conta está conectada. Isso é útil quando você:

  • Fez login em computador de trabalho, escola ou lan house.
  • Trocou de celular e não lembra se saiu da conta no antigo.
  • Perdeu um dispositivo ou foi roubado.

Passo a passo: ver dispositivos conectados e sair remotamente

  • Abra sua Conta Google e vá em Segurança.
  • Procure a seção Seus dispositivos (ou similar).
  • Revise a lista: modelo do aparelho, local aproximado e data de último acesso.
  • Se identificar algo desconhecido, selecione e escolha Sair.
  • Em seguida, troque a senha e revise a verificação em duas etapas.

Dica: se você vir um dispositivo antigo que não usa mais, remova o acesso. Menos dispositivos conectados significa menos pontos de risco.

Aplicativos de terceiros e permissões: limpe o que não usa

Quando você conecta um aplicativo à sua Conta Google, ele pode receber permissões para acessar dados. Às vezes isso é necessário (por exemplo, para editar arquivos), mas muitas conexões ficam esquecidas.

Passo a passo: revisar e remover acessos de apps

  • Abra sua Conta Google e vá em Segurança.
  • Procure por Acesso de terceiros (ou Apps de terceiros com acesso à conta).
  • Leia o que cada app pode acessar.
  • Remova os que você não reconhece ou não usa mais.

Como decidir se um app merece acesso

  • Você confia no fornecedor e entende o que o app faz?
  • As permissões pedidas são compatíveis com a função? (Ex.: um app de “scanner” pedir acesso total a todos os arquivos pode ser exagero.)
  • Você realmente precisa conectar sua conta, ou dá para usar sem login?

Privacidade no cotidiano: minimização de dados e atenção ao que aparece na tela

Princípio da minimização

Um hábito útil é guardar e compartilhar apenas o necessário. Quanto mais dados sensíveis circulam, maior a chance de exposição.

  • Evite colocar documentos pessoais em pastas “genéricas” que você costuma abrir em público.
  • Separe arquivos sensíveis (documentos, contratos, exames) em uma pasta com nome discreto.
  • Evite capturas de tela com informações pessoais e, se precisar, apague depois.

Cuidado com notificações e prévias

Notificações na tela bloqueada podem mostrar nomes de arquivos, e-mails e trechos de mensagens. Em locais públicos, isso pode vazar informação sem você perceber.

  • Configure o celular para ocultar conteúdo sensível na tela bloqueada.
  • Evite abrir arquivos sensíveis em ambientes com pessoas atrás de você (efeito “ombro”).

Rotinas rápidas: checklist semanal e mensal

Checklist semanal (2 a 5 minutos)

  • Verifique se houve alertas de segurança ou logins suspeitos na Conta Google.
  • Confirme se a verificação em duas etapas está funcionando (método principal e backup).
  • Repare se você fez login em algum computador compartilhado e esqueceu de sair.

Checklist mensal (5 a 15 minutos)

  • Revise dispositivos conectados e remova os que não usa.
  • Revise apps de terceiros com acesso e remova os desnecessários.
  • Atualize sistema e navegador (se não estiver automático).
  • Troque senhas que você suspeita que foram reutilizadas em outros serviços.

Quando algo der errado: ações imediatas em caso de suspeita

Se você suspeitar que sua conta foi acessada por outra pessoa (arquivos sumiram, apareceu atividade estranha, você recebeu alertas de login), aja rápido para reduzir danos.

Passo a passo: resposta rápida a incidente

  • Troque a senha da Conta Google imediatamente.
  • Ative (ou reconfigure) a verificação em duas etapas.
  • Revise Seus dispositivos e saia de sessões desconhecidas.
  • Revise Acesso de terceiros e remova apps suspeitos.
  • Verifique se há regras estranhas no e-mail (por exemplo, encaminhamentos automáticos), pois invasores às vezes usam o e-mail para manter acesso.

Se o problema envolver perda/roubo de celular, priorize: bloquear o aparelho, remover acesso do dispositivo e trocar a senha.

Exemplos práticos de hábitos seguros no uso diário

Exemplo 1: você vai usar Wi‑Fi público por 20 minutos

  • Evite fazer login em contas importantes se não for necessário.
  • Se precisar acessar, confira o endereço do site e evite clicar em links recebidos por mensagem.
  • Ao terminar, saia da conta se estiver em dispositivo que não é seu.

Exemplo 2: você recebeu um arquivo “importante” de um desconhecido

  • Desconfie de anexos e links inesperados.
  • Não forneça senha nem códigos para “abrir” o arquivo.
  • Se precisar verificar, faça isso com calma e preferencialmente em um dispositivo atualizado.

Exemplo 3: você trocou de celular

  • Remova o dispositivo antigo da lista de dispositivos conectados.
  • Garanta que o celular novo tenha bloqueio de tela e atualizações em dia.
  • Reconfigure métodos de verificação em duas etapas para não depender do aparelho antigo.

Agora responda o exercício sobre o conteúdo:

Ao receber um e-mail dizendo que seu armazenamento está cheio e pedindo para confirmar dados em um link, qual é a atitude mais segura?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Essa é a ação mais segura porque reduz o risco de phishing. Em vez de usar links da mensagem, você confere a informação entrando diretamente no Drive ou na Conta Google, evitando páginas falsas e pedidos indevidos de dados.

Próximo capitúlo

Mini-projeto: organizar documentos pessoais na nuvem com estrutura e regras de compartilhamento

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.