Capa do Ebook gratuito Segurança Digital Básica: Senhas, Golpes e Proteção de Dados no Dia a Dia

Segurança Digital Básica: Senhas, Golpes e Proteção de Dados no Dia a Dia

Novo curso

14 páginas

Privacidade Básica e Controle de Dados Pessoais

Capítulo 11

Tempo estimado de leitura: 13 minutos

+ Exercício

O que é privacidade básica e por que ela importa no dia a dia

Privacidade básica é a capacidade de controlar quais informações sobre você são coletadas, como elas são usadas, com quem são compartilhadas e por quanto tempo ficam armazenadas. Na prática, isso significa reduzir a exposição de dados pessoais em situações comuns: ao preencher cadastros, usar aplicativos, navegar em sites, participar de grupos, comprar online, usar serviços de entrega, fazer check-in em locais, publicar fotos e até ao conversar em aplicativos de mensagens.

É útil separar “segurança” de “privacidade”, porque elas se complementam, mas não são a mesma coisa. Segurança digital busca impedir acesso não autorizado (por exemplo, alguém invadir uma conta). Privacidade busca limitar a coleta e o uso dos seus dados mesmo quando o acesso é autorizado (por exemplo, um serviço que você usa legitimamente, mas coleta mais do que precisa). Você pode estar “seguro” (sem invasão) e ainda assim ter pouca privacidade (muitos dados circulando e sendo perfilados).

Controle de dados pessoais é o conjunto de escolhas e configurações que você faz para: (1) fornecer apenas o necessário, (2) reduzir rastreamento e perfilamento, (3) limitar compartilhamentos, (4) revisar e apagar o que não precisa ficar guardado, e (5) manter visibilidade sobre onde seus dados estão.

Dados pessoais: o que entra nessa categoria e o que é mais sensível

Dados pessoais são informações que identificam você diretamente ou tornam você identificável quando combinadas. Alguns exemplos diretos: nome completo, CPF, RG, data de nascimento, endereço, telefone, e-mail, foto do rosto, voz. Exemplos indiretos: localização frequente, identificadores do aparelho, histórico de compras, preferências, hábitos de navegação, IP, e até padrões de comportamento (horários, rotas, contatos).

Alguns dados são mais sensíveis porque aumentam o risco de discriminação, fraude, exposição ou danos caso vazem. Exemplos comuns: dados de saúde, biometria (rosto, impressão digital), dados financeiros, informações sobre crianças e adolescentes, localização em tempo real, e documentos oficiais. Mesmo quando um dado parece “inofensivo”, ele pode se tornar sensível ao ser combinado com outros. Por exemplo, uma foto de crachá pode revelar empresa, nome, cargo e até padrões de acesso; uma foto em frente de casa pode expor número e rua; um print de conversa pode revelar contatos e rotinas.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Exemplo prático: “só um cadastro rápido”

Você quer baixar um cupom e o site pede nome, data de nascimento, telefone, endereço e profissão. Para um cupom, geralmente bastaria um e-mail (e às vezes nem isso). Quanto mais campos você preenche, mais “superfície” de exposição você cria: mais lugares onde seus dados ficam armazenados, mais chances de compartilhamento com parceiros e mais impacto se houver vazamento.

Princípios simples para decidir o que compartilhar

1) Necessidade: “isso é realmente obrigatório?”

Antes de fornecer um dado, pergunte: o serviço precisa disso para funcionar? Se for entrega, endereço é necessário; se for newsletter, endereço não faz sentido. Muitos formulários marcam campos como “obrigatórios” por conveniência do negócio, não por necessidade técnica.

2) Proporcionalidade: “o benefício compensa?”

Se o benefício é pequeno (um sorteio, um teste, um cupom), evite fornecer dados de alto valor (documentos, endereço completo, data de nascimento). Prefira o mínimo.

3) Minimização: “posso reduzir a precisão?”

Às vezes você pode fornecer uma versão menos detalhada: bairro em vez de endereço completo (quando possível), ano de nascimento em vez de data completa (quando aceito), ou um e-mail secundário para cadastros menos importantes.

4) Prazo: “por quanto tempo isso precisa existir?”

Cadastros antigos e contas que você não usa mais viram acúmulo de dados. Quanto mais tempo, maior a chance de vazamento ou uso indevido.

Mapeando seus dados: onde eles costumam estar espalhados

Para ter controle, você precisa saber onde seus dados estão. Em geral, eles ficam em:

  • Contas de serviços: lojas, delivery, transporte, streaming, bancos, operadoras, provedores.
  • Aplicativos e sites de uso pontual: eventos, promoções, ferramentas online, formulários.
  • Dispositivos: celular e computador guardam histórico, fotos, documentos, backups, contatos.
  • Mensagens e e-mails: anexos com documentos, comprovantes, conversas com dados pessoais.
  • Redes sociais: posts antigos, fotos, marcações, comentários, lista de amigos.
  • Serviços de nuvem: pastas com documentos, fotos, backups automáticos.

Passo a passo: inventário rápido de privacidade (30 minutos)

  • Passo 1: Liste 10 serviços que você usa (compras, transporte, delivery, redes sociais, e-mail, nuvem).
  • Passo 2: Para cada um, anote quais dados você forneceu (nome, telefone, endereço, documento, cartão, data de nascimento).
  • Passo 3: Marque com um “!” os serviços que você não usa há 6 meses ou mais.
  • Passo 4: Marque com “alto” os que têm dados sensíveis (documentos, endereço, dados financeiros, localização).
  • Passo 5: Priorize: primeiro, revise os “alto” e os com “!” para atualizar, reduzir dados e excluir o que for possível.

Configurações de privacidade em contas e perfis: o que revisar

Mesmo sem entrar em detalhes de uma plataforma específica, a maioria dos serviços oferece controles semelhantes. O objetivo é reduzir exposição pública, limitar personalização baseada em rastreamento e diminuir compartilhamento com terceiros.

1) Visibilidade do perfil e do conteúdo

  • Quem pode ver seu perfil: público, amigos, somente você.
  • Quem pode comentar, marcar, mencionar ou enviar mensagens.
  • Se seu perfil aparece em mecanismos de busca.

2) Dados do perfil

  • Remova informações desnecessárias: telefone público, endereço, data de nascimento completa, escola/empresa se não for essencial.
  • Evite publicar rotinas: horários, locais frequentes, placas, documentos em fotos.

3) Personalização e anúncios

  • Desative personalização baseada em atividade fora do serviço quando existir essa opção.
  • Revise categorias de interesses inferidos e remova o que não faz sentido.
  • Limite compartilhamento de dados para “parceiros” e “fornecedores” quando houver controle.

4) Histórico e atividade

  • Revise histórico de buscas, visualizações, localizações e interações.
  • Apague histórico antigo quando não for útil.
  • Desative salvamento automático de histórico se você não precisa dele.

Passo a passo: checklist de privacidade para qualquer serviço

  • Passo 1: Abra as configurações e procure por “Privacidade”, “Segurança”, “Dados”, “Anúncios”, “Personalização”, “Atividade”.
  • Passo 2: Ajuste visibilidade para o nível mais restrito que ainda permita seu uso normal.
  • Passo 3: Revise “dados do perfil” e remova campos não essenciais.
  • Passo 4: Procure por “compartilhamento com parceiros” e desative o que não for necessário.
  • Passo 5: Encontre “histórico/atividade” e apague itens antigos; desative coleta contínua se houver opção.
  • Passo 6: Verifique “dispositivos conectados” e encerre sessões antigas ou desconhecidas.

Rastreamento no cotidiano: cookies, identificadores e perfilamento

Grande parte da coleta de dados ocorre por rastreamento: técnicas para reconhecer você (ou seu dispositivo) ao longo do tempo e em diferentes sites e aplicativos. Isso é usado para medir audiência, personalizar conteúdo e anúncios, e construir perfis de interesse.

Cookies e tecnologias semelhantes

Cookies são pequenos arquivos que um site salva no navegador. Alguns são úteis (manter login, carrinho de compras). Outros são usados para rastrear comportamento e compartilhar informações com redes de publicidade. Além de cookies, existem identificadores do navegador e do dispositivo que podem contribuir para rastreamento.

O que fazer na prática (sem depender de ferramentas avançadas)

  • Prefira aceitar apenas cookies essenciais quando houver escolha.
  • Revise permissões de “medição” e “personalização” em banners de consentimento.
  • Limpe cookies e dados de navegação periodicamente, especialmente em computadores compartilhados.
  • Use janelas privadas para acessos pontuais (por exemplo, pesquisar um tema sensível ou usar um computador que não é seu), lembrando que isso não torna você invisível para o provedor de internet ou para o site, mas reduz rastros locais.

Passo a passo: limpeza básica de rastros no navegador

  • Passo 1: Abra as configurações do navegador.
  • Passo 2: Procure por “Privacidade”, “Cookies”, “Dados do site” ou “Limpar dados de navegação”.
  • Passo 3: Selecione para apagar cookies e cache de um período (por exemplo, “últimas 4 semanas”).
  • Passo 4: Mantenha senhas salvas apenas se você confia no dispositivo e ele tem bloqueio de tela; caso contrário, prefira não manter.
  • Passo 5: Revise a lista de “sites com permissão” (localização, câmera, microfone, notificações) e remova o que não usa.

Localização: um dos dados mais valiosos e mais fáceis de expor

Localização revela rotina, trabalho, casa, hábitos e deslocamentos. Mesmo quando não é “em tempo real”, um histórico de localização pode indicar padrões. Muitos serviços pedem localização para conveniência (mostrar lojas próximas, estimar entrega), mas nem sempre precisam de acesso contínuo.

Boas práticas de controle de localização

  • Prefira “somente durante o uso” em vez de “sempre”.
  • Desative histórico de localização se você não usa recursos que dependem dele.
  • Revise quais aplicativos têm acesso à localização e remova os que não precisam.
  • Evite postar fotos com geolocalização pública, especialmente em tempo real (viagens, locais frequentes).

Exemplo prático: foto em viagem

Postar “ao vivo” em um local distante pode indicar que sua casa está vazia. Uma alternativa é publicar depois, sem marcar local exato, ou limitar a visibilidade para um grupo menor.

Dados em fotos e documentos: metadados e exposição acidental

Fotos e arquivos podem carregar informações além do que aparece na tela. Imagens tiradas no celular podem conter metadados como data, modelo do aparelho e, em alguns casos, localização. Documentos e prints frequentemente exibem dados sem você perceber: número de pedido, endereço, telefone, e até códigos que permitem consulta.

Cuidados práticos ao compartilhar imagens

  • Antes de enviar, revise a imagem em tela cheia e procure: endereço, nomes, números, QR codes, códigos de barras, placas, crachás.
  • Use marcação para cobrir dados sensíveis (não apenas “rabiscar” de forma transparente).
  • Prefira compartilhar comprovantes em formato que mostre apenas o necessário (por exemplo, ocultar valores ou dados pessoais quando não forem relevantes).

Passo a passo: “checagem de exposição” antes de postar

  • Passo 1: Abra a foto e dê zoom em cantos e fundos (mesa, parede, tela do computador, correspondências).
  • Passo 2: Verifique se há documentos, etiquetas de entrega, cartões, chaves, placas, uniformes com nome.
  • Passo 3: Se precisar publicar, recorte a imagem para remover o que não importa.
  • Passo 4: Cubra dados sensíveis com uma tarja opaca.
  • Passo 5: Ajuste a audiência (público vs. contatos) antes de publicar.

Direitos e solicitações sobre seus dados: como agir quando você quer ver, corrigir ou apagar

Muitos serviços permitem que você acesse, exporte, corrija e exclua dados diretamente nas configurações. Além disso, é comum existir um canal de atendimento para solicitações relacionadas a dados pessoais. Mesmo sem entrar em detalhes legais, a lógica prática é: você pode pedir transparência (o que têm sobre você), correção (se está errado), e exclusão (quando não há motivo para manter).

Quando vale a pena solicitar exclusão

  • Você não usa mais o serviço.
  • O serviço tem dados sensíveis (endereço, documentos, histórico de compras detalhado).
  • Você recebeu comunicação indevida e quer reduzir exposição.
  • Você quer encerrar uma conta antiga criada “só para testar”.

Passo a passo: excluir conta e reduzir dados com segurança

  • Passo 1: Procure no serviço por “Conta”, “Privacidade”, “Dados”, “Excluir conta”, “Encerrar conta”.
  • Passo 2: Antes de excluir, verifique se há assinaturas ativas, créditos, pedidos em andamento ou garantias.
  • Passo 3: Baixe/guarde o que você precisa (notas fiscais, comprovantes, histórico relevante).
  • Passo 4: Remova dados do perfil (telefone, endereço) se o serviço permitir antes da exclusão.
  • Passo 5: Solicite exclusão e guarde o protocolo ou e-mail de confirmação.
  • Passo 6: Após alguns dias, tente acessar para confirmar se a conta foi realmente encerrada (muitos serviços mostram uma mensagem de conta desativada/excluída).

Modelo de mensagem para solicitar informações ou exclusão

Olá, gostaria de solicitar acesso às informações que esta empresa possui sobre mim e, se possível, a exclusão dos meus dados pessoais e encerramento da conta associada a este e-mail/telefone. Por favor, informem o protocolo e o prazo para atendimento. Obrigado(a).

Compartilhamento de dados com terceiros: como identificar sinais e reduzir

É comum que serviços usem fornecedores para hospedagem, análise de uso, suporte e marketing. O ponto de atenção é quando há compartilhamento amplo para publicidade, enriquecimento de perfil ou “parcerias” pouco claras.

Sinais de alerta em termos e telas de consentimento

  • Opções pré-marcadas para “receber ofertas” ou “compartilhar com parceiros”.
  • Texto genérico como “podemos compartilhar com parceiros para melhorar sua experiência” sem detalhar.
  • Excesso de finalidades para o mesmo dado (por exemplo, telefone para “segurança”, “marketing”, “parcerias”).

Passo a passo: reduzindo marketing e compartilhamento

  • Passo 1: Nas configurações da conta, procure por “Comunicações”, “Preferências”, “Marketing”.
  • Passo 2: Desative e-mails/SMS de ofertas e notificações promocionais.
  • Passo 3: Procure por “compartilhamento de dados” e desative opções de personalização e parceiros quando existirem.
  • Passo 4: Se o serviço não permitir controle, considere usar o serviço com dados mínimos ou migrar para uma alternativa.

Privacidade em família e no trabalho: limites e cuidados comuns

Dispositivos compartilhados

Em casa, é comum compartilhar computador, tablet ou até o celular. Isso aumenta o risco de exposição acidental: histórico de navegação, fotos, e-mails abertos, documentos recentes.

  • Crie perfis separados no computador para cada pessoa.
  • Evite deixar e-mail e mensageiros logados em dispositivos compartilhados.
  • Revise backups automáticos e pastas sincronizadas para não misturar arquivos pessoais e de trabalho.

Ambiente de trabalho

Dados pessoais podem aparecer em planilhas, prints e e-mails. Um cuidado básico é evitar espalhar dados em múltiplos lugares sem necessidade.

  • Compartilhe apenas o trecho necessário (por exemplo, ocultar colunas com dados pessoais quando não forem relevantes).
  • Evite enviar documentos com dados sensíveis em grupos grandes.
  • Use nomes de arquivo neutros (por exemplo, “documento.pdf” em vez de “CPF_Joao_Silva.pdf”).

Rotina semanal de controle de dados (prática e realista)

Privacidade não precisa virar um projeto enorme. Uma rotina curta e consistente costuma funcionar melhor do que uma “faxina” rara.

Passo a passo: rotina de 15 minutos por semana

  • Semana a semana: escolha 1 serviço para revisar (rede social, loja, app de transporte, nuvem).
  • Passo 1: Revise dados do perfil e remova o que não é necessário.
  • Passo 2: Revise preferências de marketing e desligue o que não quer.
  • Passo 3: Apague histórico/atividade antiga se não for útil.
  • Passo 4: Verifique sessões/dispositivos conectados e encerre os que não reconhece ou não usa mais.
  • Passo 5: Anote em uma lista simples o que você ajustou, para não repetir esforço depois.

Exemplo de lista de controle (para copiar e usar)

Serviço: ______________________  Data: ___/___/____  Prioridade: (alta/média/baixa)  Ajustes feitos: - Removi dados do perfil: __________________ - Desativei marketing: (sim/não) - Apaguei histórico: (sim/não) - Revisei dispositivos/sessões: (sim/não) Próxima revisão: ___/___/____

Agora responda o exercício sobre o conteúdo:

Qual situacao ilustra melhor a diferenca entre seguranca digital e privacidade no uso de um servico online?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Seguranca foca em impedir acesso nao autorizado. Privacidade limita coleta, uso e compartilhamento de dados mesmo quando o acesso e autorizado, entao e possivel estar seguro e ainda ter pouca privacidade.

Próximo capitúlo

Proteção do Dispositivo: Atualizações, Bloqueios e Backups

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.