Capa do Ebook gratuito Manutenção Básica do Computador: Limpeza, Atualizações e Desempenho sem Medo

Manutenção Básica do Computador: Limpeza, Atualizações e Desempenho sem Medo

Novo curso

11 páginas

Segurança básica para evitar instabilidade e malware

Capítulo 8

Tempo estimado de leitura: 0 minutos

+ Exercício

O que é “segurança básica” e por que ela afeta a estabilidade

Segurança básica, no contexto de manutenção do computador, é o conjunto de hábitos e configurações que reduz a chance de infecções por malware, sequestro de contas, instalação de programas indesejados e alterações não autorizadas no sistema. Esses problemas não impactam apenas a privacidade: eles também são causas comuns de instabilidade, como travamentos, uso anormal de CPU/RAM, consumo de internet, erros em navegadores, pop-ups, mudanças de página inicial, falhas ao abrir arquivos e comportamento imprevisível do sistema.

Um ponto importante: “malware” não é só vírus clássico. Inclui adware (anúncios invasivos), spyware (espionagem), trojans (programas disfarçados), ransomware (sequestro de arquivos), mineradores (uso do PC para mineração), hijackers (sequestro de navegador) e PUP/PUA (programas potencialmente indesejados). Muitos desses entram por descuido em downloads, extensões de navegador, anexos e permissões excessivas.

Segurança básica não exige conhecimento avançado. Ela se apoia em três pilares: reduzir a superfície de ataque (menos portas abertas, menos permissões, menos softwares “duvidosos”), aumentar a detecção (antivírus, verificações, alertas) e limitar o dano caso algo aconteça (contas com menos privilégios, backups e recuperação).

Ameaças mais comuns que causam instabilidade

1) Programas potencialmente indesejados (PUP/PUA)

São instaladores que trazem “extras” como barras de navegador, utilitários de limpeza suspeitos, aceleradores, VPNs desconhecidas ou “otimizadores”. Mesmo sem serem vírus, podem alterar configurações, adicionar tarefas em segundo plano e gerar conflitos.

2) Extensões maliciosas ou exageradas no navegador

Extensões podem ler páginas, capturar dados e injetar anúncios. Algumas são legítimas, mas com permissões amplas demais. Outras são clones de extensões famosas.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

3) Phishing e roubo de conta

Quando uma conta é comprometida, o atacante pode usar e-mail, nuvem e redes para espalhar links maliciosos, redefinir senhas e instalar softwares via engenharia social. A instabilidade pode aparecer como logins estranhos, sincronizações inesperadas e alterações em configurações.

4) Ransomware e criptografia de arquivos

Além do sequestro, o processo de criptografia pode deixar o PC lento e instável, com alto uso de disco e CPU. O dano principal é a perda de acesso aos arquivos.

5) “Cracks”, keygens e ativadores

São uma das fontes mais frequentes de infecção. Mesmo quando “funcionam”, podem instalar backdoors, mineradores e alterar o sistema para se manterem ativos.

Princípios práticos: o que fazer para reduzir risco sem complicar

Use conta de usuário padrão no dia a dia

Trabalhar sempre como administrador facilita que qualquer programa também ganhe privilégios elevados. O ideal é usar uma conta padrão para navegar, estudar e trabalhar, e reservar a senha de administrador para quando for realmente necessário instalar algo confiável.

  • Exemplo prático: se um instalador pedir permissão de administrador para “um conversor de PDF” baixado de site desconhecido, isso vira um sinal de alerta para parar e verificar a origem.

Desconfie de “gratuito” com pressa

Muitas infecções acontecem em momentos de urgência: “preciso abrir esse arquivo agora”, “preciso desse driver já”, “preciso desse editor de vídeo hoje”. A pressa reduz a checagem de fonte, assinatura e reputação.

Menos permissões, menos problemas

Se um aplicativo pede acesso a tudo (microfone, câmera, leitura de páginas, inicialização automática) e isso não faz sentido para a função dele, evite. Permissões excessivas são um caminho comum para espionagem e instabilidade.

Passo a passo: endurecimento básico do Windows (sem ferramentas avançadas)

Os passos abaixo focam em reduzir infecções comuns e melhorar a previsibilidade do sistema. Eles não substituem boas práticas, mas diminuem bastante o risco.

1) Ative e verifique a proteção antivírus e antimalware

Use um antivírus confiável e mantenha a proteção em tempo real ativa. No Windows, a proteção integrada costuma ser suficiente para uso comum, desde que esteja ativa e atualizada.

  • Abra as configurações de segurança do sistema e confirme: proteção em tempo real ativa, proteção baseada em nuvem ativa e envio automático de amostras (quando disponível).
  • Verifique se não há “exclusões” suspeitas (pastas inteiras excluídas da verificação sem motivo).

Exemplo prático: se você notar que a proteção em tempo real “desliga sozinha” ou não permite reativar, isso pode indicar interferência de malware ou conflito com outro antivírus instalado.

2) Faça uma verificação completa e uma verificação offline (quando necessário)

Uma verificação completa é útil quando há sintomas como pop-ups, redirecionamentos no navegador, lentidão repentina, processos desconhecidos ou uso de rede incomum. A verificação offline (quando disponível) reinicia o computador e verifica antes do sistema carregar totalmente, ajudando a remover ameaças persistentes.

  • Execute “verificação completa” em um momento em que você possa deixar o PC trabalhando por um tempo.
  • Se houver sinais fortes de infecção (travamentos ao abrir o antivírus, bloqueio de sites de segurança, processos que reaparecem), use a verificação offline.

3) Ative proteção contra ransomware e acesso controlado a pastas (quando disponível)

Algumas soluções de segurança oferecem proteção extra contra ransomware, bloqueando que programas desconhecidos alterem pastas importantes (Documentos, Imagens, Área de Trabalho). Isso reduz o impacto caso algo passe pela primeira camada.

  • Ative a proteção e teste abrindo um aplicativo comum (editor de texto, planilha) para garantir que não bloqueia o que você usa.
  • Se um programa legítimo for bloqueado, adicione-o à lista de permitidos com cuidado, confirmando a origem.

4) Configure o firewall para o padrão seguro

O firewall ajuda a bloquear conexões indesejadas. Em geral, o padrão do sistema é adequado: permitir conexões de saída e bloquear entradas não solicitadas. O risco aparece quando alguém desativa o firewall ou cria regras amplas demais.

  • Confirme que o firewall está ativo em redes públicas e privadas.
  • Revise permissões de aplicativos: se um programa desconhecido tem permissão em rede pública, remova ou bloqueie.

Exemplo prático: um “jogo” ou “player” que pede permissão de firewall em rede pública pode estar abrindo porta para comunicação suspeita.

5) Desative execução automática de mídias removíveis (se aplicável)

Pen drives e HDs externos podem carregar atalhos maliciosos e arquivos de execução automática. Desativar a execução automática reduz infecções por mídia removível.

  • Desative a reprodução automática nas configurações do sistema.
  • Ao conectar um pen drive desconhecido, faça uma verificação manual com o antivírus antes de abrir arquivos.

Passo a passo: hábitos seguros de download e instalação

1) Baixe sempre da fonte oficial ou repositórios confiáveis

Priorize o site do fabricante/desenvolvedor. Evite sites de “download espelhado” que embrulham o instalador com ofertas. Se você cair em um desses, o risco de PUP aumenta muito.

  • Antes de baixar, confira se o endereço do site é o correto (domínio oficial, sem letras trocadas).
  • Evite resultados patrocinados suspeitos em buscadores quando estiver procurando um software popular.

2) Verifique assinatura digital e reputação do arquivo

No Windows, muitos executáveis têm assinatura digital. Isso não garante que é perfeito, mas ajuda a identificar falsificações.

  • Clique com o botão direito no arquivo > Propriedades > Assinaturas Digitais (quando existir).
  • Se não houver assinatura em um software que deveria ser conhecido, redobre a cautela.

3) Durante a instalação, use “Personalizada/Avançada”

Instaladores com “Próximo, próximo, concluir” frequentemente escondem ofertas. A instalação personalizada permite recusar barras, “antivírus extra”, mudanças de página inicial e ferramentas de “otimização”.

  • Desmarque qualquer opção de “instalar junto” que não seja essencial.
  • Recuse alterações no navegador (página inicial, mecanismo de busca) se não foi você quem pediu.

4) Evite “otimizadores”, “limpadores milagrosos” e “atualizadores de driver” de terceiros

Essas categorias são campeãs em gerar instabilidade: mexem em registro, serviços, permissões e instalam componentes residentes. Se a promessa é “acelerar 300%”, trate como suspeito.

Passo a passo: segurança no navegador (onde a maioria dos ataques começa)

1) Revise extensões e remova o que não usa

Quanto mais extensões, maior a superfície de ataque e maior a chance de conflito e lentidão. Mantenha apenas o necessário.

  • Abra o gerenciador de extensões do navegador.
  • Remova extensões desconhecidas, duplicadas ou que você não lembra de ter instalado.
  • Para as que ficarão, revise permissões: se uma extensão de “tema” pede acesso a “ler e alterar dados em todos os sites”, isso é exagerado.

2) Ative proteção contra sites perigosos e downloads

Navegadores modernos oferecem bloqueio de phishing e alertas de download. Mantenha esses recursos ativos.

  • Não ignore avisos de “site enganoso” ou “download perigoso”.
  • Se você precisa muito do arquivo, pare e valide a fonte por outro caminho (site oficial, documentação, reputação).

3) Separe perfis e evite misturar trabalho com testes

Um hábito simples: use um perfil do navegador para trabalho/estudo e outro para testes (extensões novas, sites desconhecidos). Isso reduz o impacto de cookies, logins e extensões em ambientes importantes.

Passo a passo: proteção de contas (para evitar invasão e efeito dominó)

1) Ative autenticação em dois fatores (2FA)

2FA reduz muito o risco de invasão mesmo que a senha vaze. Prefira aplicativo autenticador ou chave de segurança; SMS é melhor que nada, mas é menos robusto.

  • Ative 2FA no e-mail principal primeiro (ele costuma ser a “chave” para redefinir outras senhas).
  • Guarde códigos de recuperação em local seguro (offline, se possível).

2) Use senhas únicas e um gerenciador de senhas

Reutilizar senha é um dos maiores riscos. Se um site menor vaza, o atacante tenta a mesma senha no seu e-mail, redes e serviços. Um gerenciador de senhas ajuda a criar e armazenar senhas longas e únicas.

  • Crie senhas longas (frases) para contas críticas.
  • Não salve senhas em arquivos de texto na Área de Trabalho.

3) Reconheça sinais de conta comprometida

  • Alertas de login de locais desconhecidos.
  • Mensagens enviadas que você não escreveu.
  • Regras estranhas no e-mail (encaminhamento automático, filtros suspeitos).
  • Assinaturas e dados de recuperação alterados.

Se notar algo assim, troque a senha imediatamente, encerre sessões ativas e revise dispositivos conectados.

Backups como camada de segurança (não como “capítulo de armazenamento”)

Backup é uma defesa contra ransomware, falhas humanas e corrupção de arquivos. Mesmo com antivírus, o risco nunca é zero. O objetivo aqui é reduzir o impacto de um incidente, não discutir desempenho ou saúde do disco.

Regra prática 3-2-1 (adaptada)

  • 3 cópias dos arquivos importantes (original + 2 cópias).
  • 2 tipos de mídia (por exemplo, computador e HD externo).
  • 1 cópia fora do computador (HD desconectado ou nuvem).

Exemplo prático: mantenha um HD externo para backup e deixe-o desconectado quando não estiver usando. Ransomware pode criptografar unidades conectadas.

Como lidar com suspeita de malware sem piorar a instabilidade

Checklist de sinais comuns

  • Pop-ups fora do navegador ou notificações estranhas.
  • Navegador redirecionando buscas e páginas.
  • Programas abrindo sozinhos, barras novas, “antivírus” desconhecido.
  • Uso alto de CPU/GPU em repouso (sem nada aberto).
  • Internet lenta apenas no seu computador, com upload alto constante.

Passo a passo de resposta inicial

  • Desconecte da internet se houver suspeita forte (reduz comunicação com servidor malicioso e propagação).
  • Não digite senhas em sites ou apps até verificar o sistema.
  • Execute verificação completa do antivírus.
  • Se a ameaça persistir, execute verificação offline.
  • Revise extensões do navegador e remova as suspeitas.
  • Verifique aplicativos instalados recentemente e desconfie de itens que você não reconhece.

Se você usa o computador para trabalho, uma medida prudente é trocar senhas importantes usando outro dispositivo confiável (celular) após iniciar a limpeza, principalmente do e-mail principal.

Boas práticas para evitar reinfecção

Evite executar arquivos recebidos sem validação

Anexos e links são vetores comuns. Mesmo que venha de um contato conhecido, pode ser conta comprometida.

  • Desconfie de arquivos com dupla extensão (ex.: “foto.jpg.exe”).
  • Desconfie de arquivos compactados com senha enviados “do nada”.
  • Quando possível, confirme com a pessoa por outro canal.

Use visualização de extensões de arquivo

Ativar a exibição de extensões ajuda a identificar executáveis disfarçados. Isso reduz cliques acidentais em arquivos perigosos.

Evite macros e conteúdo ativo em documentos desconhecidos

Documentos podem pedir para “habilitar edição” e “habilitar conteúdo” (macros). Se você não tem certeza da origem, não habilite. Em ambientes corporativos, isso é uma das principais portas de entrada.

Exemplos práticos de decisões seguras (situações do dia a dia)

Exemplo 1: “Preciso de um conversor de vídeo rápido”

  • Decisão insegura: baixar o primeiro resultado de um site de downloads e instalar no modo padrão.
  • Decisão segura: buscar o site oficial do software, baixar de lá, instalar no modo personalizado e recusar ofertas extras.

Exemplo 2: “Um site pediu para permitir notificações”

  • Decisão insegura: clicar em “Permitir” para fechar o aviso.
  • Decisão segura: clicar em “Bloquear” e, se já permitiu antes, remover a permissão nas configurações do navegador para aquele site.

Exemplo 3: “Recebi um e-mail do banco com link”

  • Decisão insegura: clicar no link e fazer login.
  • Decisão segura: abrir o site digitando o endereço manualmente ou usando o app oficial, e verificar notificações por lá.

Comandos úteis para checagens rápidas (Windows)

Os comandos abaixo ajudam a identificar informações básicas sem instalar nada. Use com calma e apenas para consulta.

Ver conexões de rede ativas

netstat -ano

Você pode observar conexões estabelecidas e o PID (identificador do processo). Se notar muitas conexões estranhas, isso é um sinal para aprofundar a verificação com o antivírus e revisar programas em execução.

Ver tarefas agendadas (visão geral)

schtasks /query /fo LIST /v

Malwares e adwares às vezes criam tarefas para se reinstalar. Se aparecer algo com nome aleatório, caminho suspeito ou apontando para pastas temporárias, trate como alerta e investigue antes de excluir.

Ver processos e consumo

tasklist

Se um processo desconhecido aparece sempre, com nome estranho, isso pode indicar software indesejado. Combine essa observação com a verificação do antivírus e com a revisão de aplicativos instalados.

Agora responda o exercício sobre o conteúdo:

Ao suspeitar de malware, qual ação inicial ajuda a reduzir comunicacao com servidores maliciosos e diminuir o risco de propagacao?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Desconectar da internet pode cortar a comunicacao do malware com servidores e reduzir propagacao, ajudando a conter o problema antes de executar verificacoes e revisar extensoes e apps suspeitos.

Próximo capitúlo

Limpeza física do computador com prevenção de danos

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.