Capa do Ebook gratuito Segurança Digital Básica: Senhas, Golpes e Proteção de Dados no Dia a Dia

Segurança Digital Básica: Senhas, Golpes e Proteção de Dados no Dia a Dia

Novo curso

14 páginas

Proteção do Dispositivo: Atualizações, Bloqueios e Backups

Capítulo 12

Tempo estimado de leitura: 14 minutos

+ Exercício

O que significa “proteger o dispositivo” no dia a dia

Proteger o dispositivo (celular, tablet ou computador) é reduzir as chances de alguém acessar seus dados ou de um programa malicioso causar danos, mesmo quando você não está olhando. Na prática, isso envolve três pilares que se complementam: manter o sistema e os aplicativos atualizados, impedir acesso físico ou casual com bloqueios e criptografia, e garantir que seus arquivos possam ser recuperados com backups. Esses pilares são importantes porque muitos incidentes começam com algo simples: um aparelho perdido, um sistema desatualizado com falhas conhecidas, ou um defeito que apaga fotos e documentos sem aviso.

Este capítulo foca em medidas no próprio dispositivo (configurações e rotinas). Ele não depende de você “ser especialista”: a ideia é criar um padrão de proteção que funcione automaticamente, com o mínimo de esforço contínuo.

Atualizações: por que são essenciais e o que atualizar

O que uma atualização corrige

Atualizações não servem apenas para “novidades”. A parte mais importante é a correção de falhas de segurança. Falhas são erros no sistema ou em aplicativos que podem permitir que um invasor execute ações indevidas: ler dados, instalar algo sem permissão, travar o aparelho para pedir resgate, ou contornar proteções. Quando uma falha vira pública, criminosos passam a explorá-la em larga escala, principalmente em versões antigas.

Por isso, atualizar cedo reduz a janela de risco: o período entre a falha ser conhecida e o seu dispositivo receber a correção.

O que deve ser atualizado

  • Sistema operacional (Android, iOS, Windows, macOS, Linux): é a camada mais crítica.
  • Aplicativos: navegadores, mensageiros, leitores de PDF, apps de banco, apps de trabalho e qualquer app que lide com arquivos.
  • Navegador e componentes web: muitos ataques exploram páginas e scripts maliciosos; navegador atualizado reduz esse risco.
  • Firmware e drivers (mais comum em computadores): atualizações de placa de vídeo, Wi-Fi, Bluetooth e BIOS/UEFI podem corrigir vulnerabilidades.

Atualização automática: quando usar e como configurar

Para a maioria das pessoas, a melhor escolha é ativar atualizações automáticas. Isso diminui a chance de esquecer e evita ficar meses exposto. Em alguns casos, você pode preferir controlar (por exemplo, em computador de trabalho com softwares sensíveis), mas ainda assim deve manter uma rotina de checagem.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Passo a passo: ativar atualizações no celular (Android)

  • Atualização do sistema: abra Configurações > procure por Atualização de software ou Sistema > Atualização do sistema. Ative Baixar automaticamente (se existir) e verifique se há atualização.
  • Atualização de apps: abra a loja de aplicativos > Gerenciar apps > Atualizar tudo. Em Configurações da loja, ative Atualizar apps automaticamente (preferencialmente em Wi-Fi, se você quiser economizar dados móveis).
  • Reinícios: algumas correções só entram em vigor após reiniciar. Se o aparelho pede reinício, faça assim que possível.

Passo a passo: ativar atualizações no celular (iPhone/iPad)

  • Atualização do iOS/iPadOS: Ajustes > Geral > Atualização de Software > Atualizações Automáticas > ative Baixar Atualizações do iOS e Instalar Atualizações do iOS.
  • Atualização de apps: Ajustes > App Store > ative Atualizações de Apps.

Passo a passo: atualizações no computador (Windows)

  • Abra Configurações > Windows Update.
  • Clique em Verificar atualizações.
  • Ative opções como Receber atualizações para outros produtos (quando disponível) e mantenha o agendamento de reinício.
  • Em Opções avançadas, verifique se as atualizações estão sendo instaladas automaticamente.

Passo a passo: atualizações no computador (macOS)

  • Abra Ajustes do Sistema > Geral > Atualização de Software.
  • Ative Atualizações automáticas e marque opções de baixar e instalar atualizações do sistema e de apps.

Boas práticas para atualizar com segurança

  • Prefira redes confiáveis para baixar atualizações grandes (por estabilidade e para evitar interrupções).
  • Evite “atualizadores” de terceiros que prometem acelerar o processo; use os mecanismos oficiais do sistema e das lojas.
  • Não adie atualizações críticas: se o sistema indicar atualização de segurança, trate como prioridade.
  • Desconfie de pop-ups em sites dizendo “seu aparelho está desatualizado, clique aqui”. Atualização legítima é feita nas configurações do sistema ou na loja oficial.

Bloqueios e controle de acesso: impedir uso indevido quando o aparelho cai em mãos erradas

Bloqueio de tela: o mínimo obrigatório

O bloqueio de tela é a barreira mais importante contra acesso físico. Sem ele, qualquer pessoa com o aparelho consegue abrir fotos, e-mails, conversas, apps e até redefinir algumas configurações. Com ele, você ganha tempo para agir: localizar, bloquear remotamente ou apagar dados (quando esse recurso estiver configurado).

O ideal é usar um método forte e prático: PIN longo, senha, ou biometria combinada com PIN/senha. Biometria é conveniente, mas o PIN/senha continua sendo a “chave mestra” para reinícios, mudanças de segurança e situações em que a biometria falha.

Qual bloqueio escolher: PIN, senha, padrão e biometria

  • PIN: escolha um PIN com 6 dígitos ou mais. Evite datas, sequências (123456) e repetições (000000).
  • Senha alfanumérica: mais forte, porém menos prática para desbloqueio frequente. Boa para tablets e computadores.
  • Padrão (desenho): tende a ser mais fraco porque deixa marcas na tela e é fácil de observar. Se usar, crie um padrão longo e não óbvio.
  • Biometria (digital/rosto): ótima para conveniência, mas sempre com PIN/senha forte como backup.

Passo a passo: configurar bloqueio forte no Android

  • Abra Configurações > Segurança ou Segurança e privacidade.
  • Entre em Bloqueio de tela e selecione PIN (6+ dígitos) ou Senha.
  • Ative Bloqueio automático com tempo curto (por exemplo, 30 segundos a 1 minuto).
  • Ative Bloquear imediatamente com o botão liga/desliga (quando existir), para que o aparelho trave assim que a tela apagar.
  • Se usar biometria, cadastre e confirme que o PIN continua exigido após reiniciar.

Passo a passo: configurar bloqueio forte no iPhone/iPad

  • Abra Ajustes > Face ID/Touch ID e Código.
  • Ative Código e escolha Código Alfanumérico Personalizado ou Código Numérico Personalizado (prefira 6+ dígitos).
  • Em Exigir Código, selecione um tempo curto (idealmente Imediatamente).
  • Revise o que pode ser acessado com a tela bloqueada (por exemplo, respostas rápidas, central de controle), e desative o que você não precisa.

Bloqueio em computadores: conta, senha e bloqueio automático

No computador, o risco comum é alguém usar a máquina “por alguns minutos” e acessar arquivos, e-mails, histórico do navegador e documentos de trabalho. O bloqueio automático reduz esse risco quando você se afasta.

Passo a passo: bloquear automaticamente no Windows

  • Crie/garanta uma senha forte na conta do usuário.
  • Ative bloqueio ao retomar: Configurações > Contas > Opções de entrada > em Exigir entrada, selecione Sempre.
  • Ajuste tempo de suspensão/tela: Configurações > Sistema > Energia e bateria > defina a tela para desligar em poucos minutos.
  • Atalho útil: Windows + L para bloquear imediatamente.

Passo a passo: bloquear automaticamente no macOS

  • Ative senha de login e, se possível, Touch ID.
  • Em Ajustes do Sistema > Tela de Bloqueio, configure para exigir senha imediatamente após iniciar o protetor de tela ou desligar a tela.
  • Atalho útil: Control + Command + Q para bloquear.

Criptografia: proteger dados mesmo se o armazenamento for removido

Criptografia embaralha os dados do armazenamento e só permite leitura após autenticação. Isso é crucial em caso de perda/roubo: mesmo que alguém tente acessar o chip de memória ou o disco, os arquivos ficam ilegíveis sem a chave.

  • Celulares: em geral, dispositivos modernos já usam criptografia por padrão quando há bloqueio de tela configurado. O ponto-chave é: sem bloqueio forte, a criptografia perde valor prático.
  • Computadores: vale ativar criptografia de disco (quando disponível). Em Windows, isso pode aparecer como criptografia do dispositivo ou recurso equivalente; em macOS, como criptografia do disco.

Passo a passo: verificar/ativar criptografia no computador

  • Windows: em Configurações > Privacidade e segurança ou Sistema, procure por Criptografia do dispositivo. Se existir, ative. Em edições que suportam criptografia avançada, procure por configurações de criptografia de unidade. Guarde a chave de recuperação em local seguro.
  • macOS: em Ajustes do Sistema > Privacidade e Segurança, procure por criptografia do disco e ative. Guarde a chave de recuperação conforme instruções do sistema.

Bloqueios adicionais que valem a pena

  • Bloqueio de SIM (PIN do chip): impede que alguém use seu número em outro aparelho para receber ligações e mensagens. Ative um PIN do SIM e guarde-o com cuidado.
  • Bloqueio de apps sensíveis: alguns aparelhos permitem exigir biometria/PIN para abrir apps específicos (banco, galeria, gerenciador de arquivos). Use se disponível.
  • Notificações na tela bloqueada: ocultar conteúdo de notificações reduz vazamento de dados quando o aparelho está sobre a mesa.

Backups: a proteção contra perda, defeito, roubo e erros

O que é backup (e o que não é)

Backup é uma cópia separada dos seus dados, mantida de forma que você consiga restaurar caso o original seja perdido, corrompido ou apagado. “Separada” é a palavra-chave: se a cópia fica no mesmo dispositivo, não é backup de verdade contra roubo, perda ou falha física.

Também é importante diferenciar backup de sincronização. Sincronização mantém dados iguais em vários lugares. Se você apagar algo e a sincronização estiver ativa, a exclusão pode se propagar. Um bom plano de backup considera versões anteriores (histórico) ou uma cópia que não seja imediatamente sobrescrita.

O que deve entrar no backup

  • Fotos e vídeos (geralmente o item mais valioso e volumoso).
  • Documentos: PDFs, contratos, comprovantes, arquivos de trabalho.
  • Contatos e calendário.
  • Conversas (quando o app permite exportar ou fazer backup).
  • Configurações importantes: lista de apps, preferências e dados de autenticação onde for possível.

Estratégia simples e robusta: regra 3-2-1 (adaptada)

Uma forma prática de pensar em backup é manter: 3 cópias (o original + 2 cópias), em 2 tipos de mídia (por exemplo, nuvem e HD externo), com 1 cópia fora do dispositivo principal (por exemplo, na nuvem ou em um disco guardado em outro local). Você não precisa começar perfeito; pode evoluir em etapas.

Passo a passo: backup no celular (Android)

  • Abra Configurações > procure por Backup (às vezes em Sistema).
  • Ative Backup do dispositivo e confirme a conta usada para armazenar o backup.
  • Verifique itens incluídos: apps, histórico de chamadas (quando disponível), configurações, contatos e fotos (fotos podem ter configuração separada no app de galeria/fotos).
  • Defina rotina: deixe o aparelho carregar e conectado ao Wi-Fi em horários previsíveis para o backup ocorrer automaticamente.

Passo a passo: backup no iPhone/iPad

  • Abra Ajustes > toque no seu nome (conta) > iCloud > Backup do iCloud.
  • Ative Backup do iCloud e toque em Fazer Backup Agora para a primeira execução.
  • Verifique o armazenamento disponível e quais apps estão incluídos no backup do iCloud.
  • Mantenha a rotina: aparelho no carregador e em Wi-Fi para backups automáticos.

Backup no computador: arquivos e sistema

No computador, pense em duas camadas: backup de arquivos (pastas importantes) e, quando fizer sentido, uma imagem do sistema (uma cópia mais completa que facilita recuperação após falhas graves). Para a maioria das pessoas, começar com backup de arquivos já traz grande benefício.

Passo a passo: backup de arquivos no Windows

  • Identifique pastas críticas: Documentos, Área de Trabalho, Imagens, Downloads (se você guarda arquivos ali), e pastas de projetos.
  • Use um HD/SSD externo: conecte e crie uma pasta “Backup”.
  • Copie as pastas críticas para o disco externo. Para facilitar, mantenha sempre a mesma estrutura de pastas.
  • Agende uma rotina: semanal (uso pessoal) ou diária (uso de trabalho).
  • Se o sistema oferecer ferramenta de histórico de arquivos/backup, ative e aponte para o disco externo.

Passo a passo: backup de arquivos no macOS

  • Conecte um HD/SSD externo dedicado a backup.
  • Ative a ferramenta de backup do sistema e selecione o disco externo como destino.
  • Deixe o disco conectado em horários regulares para backups automáticos.

Backups de fotos e documentos: evitando armadilhas comuns

  • Verifique se está realmente fazendo backup: abra o app/serviço de backup e confirme a data do último backup e a quantidade de itens.
  • Teste restauração: escolha um arquivo pouco importante, apague do dispositivo e recupere do backup para confirmar que funciona.
  • Evite depender de um único lugar: se possível, combine nuvem + disco externo.
  • Cuidado com “limpeza automática”: alguns apps removem do aparelho após enviar para a nuvem. Isso pode ser bom para espaço, mas aumenta dependência da nuvem; confirme se você consegue baixar novamente.

Backup de conversas e dados de aplicativos

Alguns aplicativos permitem backup interno (por exemplo, exportação de conversas ou backup criptografado). Quando existir, ative e revise a frequência. Se o app oferecer opção de backup com criptografia ponta a ponta, prefira, e guarde a chave/senha de recuperação em local seguro. Sem essa chave, você pode perder acesso ao backup.

Rotina prática: checklist mensal de proteção do dispositivo

Uma rotina curta evita que a segurança dependa de memória. Reserve 10 a 15 minutos por mês para checar:

  • Atualizações: sistema e apps estão em dia? Há atualização pendente exigindo reinício?
  • Bloqueio: tempo de bloqueio automático está curto? PIN/senha continua forte e não foi compartilhado?
  • Criptografia: continua ativa (especialmente após reinstalações)?
  • Backup: data do último backup é recente? Há espaço suficiente? Você consegue localizar um arquivo antigo no backup?
  • Disco externo (se usar): está funcionando e foi usado recentemente?

Exemplos práticos de cenários e como essas medidas ajudam

Cenário 1: celular perdido no transporte

Com bloqueio forte e tempo de bloqueio curto, quem encontrar o aparelho terá dificuldade para acessar dados. Com criptografia ativa (normalmente atrelada ao bloqueio), os arquivos ficam protegidos. Com backup recente, você não perde fotos, contatos e documentos importantes ao trocar de aparelho.

Cenário 2: computador esquecido destravado no trabalho/casa

Bloqueio automático e exigência de senha ao retomar impedem que outra pessoa acesse e-mails, arquivos e histórico. Se o disco estiver criptografado, mesmo que o computador seja levado, o conteúdo do armazenamento fica protegido.

Cenário 3: falha após atualização ou travamento do sistema

Atualizações são necessárias, mas podem ocasionalmente causar instabilidade. Ter backup (especialmente de arquivos) permite restaurar rapidamente o que importa. Por isso, uma prática útil é garantir que o backup esteja recente antes de grandes atualizações do sistema, principalmente em computadores.

Guia rápido: configurações recomendadas (resumo operacional)

  • Atualizações: automáticas ativadas para sistema e apps; reiniciar quando solicitado.
  • Bloqueio de tela: PIN de 6+ dígitos ou senha; bloqueio imediato ou em até 1 minuto; biometria como conveniência, não como única proteção.
  • Notificações: ocultar conteúdo sensível na tela bloqueada.
  • Criptografia: garantir que está ativa (principalmente em notebooks).
  • Backup: automático na nuvem + cópia periódica em disco externo (quando possível); testar restauração ocasionalmente.

Procedimento de emergência: se você suspeitar que o dispositivo foi comprometido

Este procedimento foca no dispositivo em si (sem entrar em detalhes de golpes por mensagens ou e-mails). Se você notar sinais como aquecimento anormal constante, consumo de bateria muito acima do normal, apps desconhecidos, permissões estranhas ou travamentos frequentes, faça uma resposta em camadas:

  • 1) Desconecte: desligue Wi-Fi e dados móveis temporariamente para reduzir comunicação com serviços suspeitos.
  • 2) Atualize: verifique atualizações do sistema e dos apps (muitas correções removem vetores de exploração conhecidos).
  • 3) Revise apps instalados: remova o que você não reconhece ou não usa, especialmente se foi instalado recentemente.
  • 4) Faça backup do essencial: priorize fotos e documentos, evitando copiar executáveis desconhecidos no computador.
  • 5) Restauração: se o problema persistir, considere restaurar o dispositivo para padrão de fábrica e reinstalar apenas o necessário, recuperando dados do backup.

Ao restaurar, o objetivo é voltar a um estado limpo. Por isso, é importante ter backups organizados e saber exatamente o que recuperar.

Agora responda o exercício sobre o conteúdo:

Qual combinação descreve melhor uma proteção eficaz do dispositivo no dia a dia?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Resposta correta: proteção eficaz combina atualizações para corrigir falhas, bloqueios + criptografia para impedir acesso indevido e backups separados para recuperar dados após perda, roubo ou defeitos.

Próximo capitúlo

Resposta a Incidentes: O Que Fazer Após Suspeitas de Golpe ou Vazamento

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.