⬅ Voltar ao Dashboard Unidade 2 — Internet e Segurança

🔑 Medidas de Proteção de Dados Pessoais

Aula 2.5 — Como criar senhas fortes, usar autenticação em dois fatores (2FA) e adotar boas práticas de privacidade no cotidiano digital

💬 Por que proteger seus dados pessoais?

🪪 CPF / RG Documentos 🔑 Senhas Credenciais 📍 Local Localização 💳 Financ. Dados bancários 📸 Fotos Imagens 💬 Mensagens Comunicações Seus dados pessoais merecem proteção

Dados pessoais são qualquer informação que permite identificar uma pessoa: nome, CPF, e-mail, número de celular, endereço, localização, fotos, senhas e até o histórico de navegação. No ambiente digital, esses dados têm valor e são um alvo constante de golpistas e empresas que os exploram sem consentimento.

💡 Analogia: assim como você não entregaria sua carteira a um desconhecido na rua, não deve fornecer dados pessoais a qualquer site ou aplicativo. Na internet o roubo acontece de forma quase imperceptível.

⚠️ O que acontece quando seus dados são comprometidos

  • Roubo de identidade: criminosos usam seus dados para abrir contas, fazer empréstimos ou aplicar golpes em seu nome
  • Acesso a contas: com e-mail e senha vazados, o atacante acessa e-mail, redes sociais e até contas bancárias
  • Chantagem e extorsão: fotos ou mensagens privadas podem ser usadas para pressionar a vítima
  • Spam e golpes direcionados: dados cadastrais vendidos a terceiros resultam em ligações e mensagens de golpistas altamente personalizadas

🔐 Senhas Fortes — Como Criar

⚡ Quanto tempo para quebrar esta senha? 123456 Instantâneo Joao1990 Segundos Cachorro@25! Horas 7fR$mQz!vL9@ Séculos

A senha é a primeira barreira de proteção de qualquer conta. Uma senha fraca é tão eficaz quanto uma fechadura de papel.

❌ Senhas fracas — evite
senha123
ifrn2025
joao1990
  • Curtas (menos de 8 caracteres)
  • Contém nome ou data de nascimento
  • Só letras ou só números
  • Reutilizadas em vários sites
✅ Senhas fortes — use
G@t0#Azul!2025
7fR$mQz!vL9@
xK#9pW!rT2$mN
  • Mínimo de 12 caracteres
  • Maiúsculas, minúsculas, números e símbolos
  • Sem informações pessoais
  • Diferente para cada serviço

💬 Técnica da frase-senha (passphrase)

Uma passphrase é uma senha formada por várias palavras aleatórias combinadas. É longa, fácil de lembrar e muito difícil de quebrar:

Golfinho + Violeta + Bicicleta + 42!

Resultado: GolfinhoVioletaBicicleta42! — 27 caracteres, fácil de memorizar e extremamente segura.

🚫 Nunca reutilize senhas. Se um site for invadido e sua senha vazar, os criminosos vão testá-la automaticamente em e-mail, banco e redes sociais.

🗂️ Gerenciadores de Senha

Com dezenas de contas e senhas únicas para cada uma, é humanamente impossível memorizar tudo. Os gerenciadores de senha resolvem esse problema: armazenam todas as suas senhas de forma criptografada, acessíveis com uma única senha mestra.

🔒
Bitwarden Open source, sincroniza entre dispositivos, extensão para navegador Gratuito
🗝️
1Password Interface intuitiva, recursos de equipe, muito usado em empresas Pago
🔐
Google Passwords Integrado ao Chrome e Android, sincroniza com conta Google Gratuito
📱
iCloud Keychain Nativo no ecossistema Apple, integrado ao Safari e iOS Gratuito

💡 Usar um gerenciador de senhas é a mudança de hábito digital com maior impacto na sua segurança. O Bitwarden é gratuito, open source e recomendado por especialistas em segurança ao redor do mundo.

📲 Autenticação em Dois Fatores (2FA)

👤 Usuário 1. Senha 🖥️ Servidor 2. Pede 2º fator 📱 App Autenticador 3. Código 6 dígitos ✅ Acesso liberado — mesmo sem a senha, o invasor não entra

A autenticação em dois fatores (2FA ou MFA) adiciona uma segunda camada de verificação além da senha. Mesmo que alguém descubra sua senha, não conseguirá acessar sua conta sem o segundo fator.

🧠
1º Fator
Algo que você sabe
Senha, PIN, resposta a pergunta secreta
📱
2º Fator
Algo que você tem
Celular (SMS ou app autenticador), chave física USB
🤚
3º Fator
Algo que você é
Impressão digital, reconhecimento facial, íris

📊 Qual tipo de 2FA usar?

MétodoComo funcionaSegurança
SMS Código enviado por mensagem de texto 🟡 Média — vulnerável a SIM swap
App autenticador Google Authenticator gera códigos a cada 30s 🟢 Alta — não depende de operadora
Chave física Dispositivo USB (ex.: YubiKey) 🟢 Máxima — impossível de clonar remotamente
Biometria Digital ou rosto no dispositivo 🟢 Alta — combinada com outra camada é robusta

Como ativar o 2FA na conta Google

1
Acesse myaccount.google.com Entre com sua conta Google e vá em Segurança no menu lateral.
2
Clique em “Verificação em duas etapas” Localize a seção Como você faz login no Google e clique na opção.
3
Escolha o segundo fator Recomendado: Google Authenticator ou Prompt do Google. Evite apenas SMS se possível.
4
Salve os códigos de recuperação O Google fornece códigos de backup. Anote-os e guarde em local seguro — nunca no próprio celular.

⚠️ Ative o 2FA em todas as contas importantes: e-mail, redes sociais, bancos e o SUAP. O e-mail é a prioridade — quem controla seu e-mail pode redefinir a senha de quase todos os outros serviços.

👥 Privacidade nas Redes Sociais

👤 Perfil público nas redes sociais 📍 Localização real-time 🏠 Endereço residencial 💳 CPF / documentos ✈️ Viagens planejadas 📱 Número de telefone 💰 Situação financeira

Redes sociais são projetadas para incentivar o compartilhamento — mas nem tudo precisa (ou deve) ser público. Informações postadas abertamente podem ser usadas para engenharia social, furtos, golpes e até stalking.

📍

Localização em tempo real — check-ins e stories que revelam onde você está neste momento

🏠

Endereço residencial — nem em conversa, nem em fotos com placa ou referências do bairro

💳

Documentos e cartões — fotos de CPF, RG, passaporte ou cartão de crédito

🛫

Viagens planejadas — anunciar que a casa ficará vazia por dias é um convite para furtos

📱

Número de telefone — facilita golpes de smishing e tentativas de clonagem de conta

💰

Situação financeira — fotos de compras caras, extrato bancário ou férias de luxo excessivas

⚙️ Revise as configurações de privacidade

  • Defina o perfil como privado ou limite quem pode ver suas publicações
  • Desative a geolocalização em fotos e aplicativos que não precisam da sua localização
  • Revise quais aplicativos têm acesso à sua conta (Instagram, Facebook → Configurações → Aplicativos)
  • Não aceite solicitações de desconhecidos — perfis falsos são usados para coletar dados

🍪 Cookies e Rastreamento Online

Cookies são pequenos arquivos de texto que os sites armazenam no seu navegador. Eles têm usos legítimos — e usos que comprometem sua privacidade:

🛡️ Como reduzir o rastreamento

  • Ao aparecer o aviso de cookies, recuse os não essenciais — a maioria dos sites funciona normalmente sem eles
  • Use o modo anônimo para navegação que não deve ser rastreada pelo dispositivo
  • Instale extensões como uBlock Origin (bloqueador de rastreadores e anúncios)
  • Considere usar o navegador Firefox ou Brave, que bloqueiam rastreadores por padrão
  • Limpe cookies regularmente: Configurações do navegador → Privacidade → Limpar dados de navegação

💡 O modo anônimo não impede rastreamento pelos sites — apenas não salva dados localmente. Para privacidade real, combine modo anônimo + bloqueador de rastreadores + DNS privado.

✅ Boas Práticas — Checklist de Proteção

🔑
Senha única por serviço Nunca reutilize senhas. Use um gerenciador para criar e guardar senhas aleatórias longas para cada conta.
📲
2FA ativado em tudo Ative o segundo fator em e-mail, redes sociais e qualquer serviço que ofereça a opção. Priorize apps autenticadores.
📧
E-mail separado por finalidade Use um e-mail para coisas importantes (banco, escola) e outro para cadastros em sites de menor confiança.
🔍
Verifique vazamentos Acesse haveibeenpwned.com e verifique se seu e-mail aparece em algum banco de dados vazado. É gratuito e confiável.
📱
Permissões de apps Revise quais apps têm acesso à sua câmera, microfone, contatos e localização. Negue o que não for necessário.
🔗
HTTPS sempre Nunca insira dados em sites sem o cadeado (HTTP). Verifique a URL antes de qualquer login ou pagamento online.

📋 Recapitulando

  • Dados pessoais vão muito além do nome: incluem localização, histórico de navegação e comportamento online
  • Senhas fortes têm mais de 12 caracteres, letras maiúsculas, minúsculas, números e símbolos — e são únicas por serviço
  • A passphrase é uma técnica eficaz: várias palavras aleatórias formam uma senha longa e memorável
  • Gerenciadores de senha como Bitwarden resolvem o problema de memorizar dezenas de senhas fortes
  • O 2FA adiciona um segundo fator além da senha. Apps autenticadores são mais seguros que SMS
  • Nas redes sociais, evite compartilhar localização, documentos, viagens e dados financeiros publicamente
  • Cookies de rastreamento monitoram comportamento — recuse os não essenciais e use bloqueadores

📚 Na próxima aula estudaremos Prevenção de Ameaças Digitais — como identificar e se defender de malware, phishing, ransomware e engenharia social na prática, com análise de casos reais.

🧠 Quiz — Proteção de Dados

Responda cada questão e clique em Verificar para conferir.

1. Qual das seguintes senhas é considerada mais forte?

A senha123
B Joao1990!
C GolfinhoVioletaBicicleta42!
D ifrn2025
✅ Correto! GolfinhoVioletaBicicleta42! é uma passphrase com 27 caracteres, palavras aleatórias e símbolo — extremamente difícil de quebrar.
❌ senha123 está na lista das senhas mais usadas do mundo e seria quebrada instantaneamente.
❌ Joao1990! combina nome e ano — previsível e quebrável em segundos com ataques de dicionário.
❌ ifrn2025 é curta, sem símbolos e baseada em informação conhecida — muito fraca.

2. O que é autenticação em dois fatores (2FA)?

A Usar duas senhas diferentes para a mesma conta
B Adicionar uma segunda verificação além da senha, como um código no celular
C Criar uma conta de backup caso a principal seja invadida
D Criptografar a senha antes de enviá-la ao servidor
✅ Exato! O 2FA exige um segundo fator (algo que você tem ou é) além da senha, tornando muito mais difícil o acesso não autorizado.
❌ Duas senhas na mesma conta não é 2FA — o segundo fator precisa ser de uma categoria diferente.
❌ Conta de backup é uma estratégia de recuperação, não autenticação em dois fatores.
❌ Criptografia da senha é uma medida do servidor, não o conceito de 2FA.

3. Qual método de 2FA é considerado mais seguro?

A App autenticador (Google Authenticator, Authy)
B Código por SMS
C Pergunta de segurança
D E-mail de confirmação
✅ Correto! Apps autenticadores geram códigos offline a cada 30 segundos, sem depender de operadora — muito mais seguro que SMS.
❌ SMS é vulnerável ao ataque SIM swap, onde o criminoso clona seu número junto à operadora.
❌ Perguntas de segurança geralmente têm respostas previsíveis ou descobríveis em redes sociais.
❌ E-mail de confirmação depende da segurança do próprio e-mail — se invadido, o segundo fator cai junto.

4. Você está saindo de férias por 10 dias. O que NÃO deve fazer nas redes sociais?

A Desativar a geolocalização automática de fotos
B Revisar as configurações de privacidade do perfil
C Publicar fotos da viagem apenas depois de voltar
D Anunciar publicamente que a casa ficará vazia por 10 dias
✅ Correto! Anunciar que a casa ficará vazia é um convite a furtos — criminosos monitoram redes sociais para identificar oportunidades.
❌ Desativar geolocalização é uma boa prática — você DEVE fazer isso.
❌ Revisar configurações de privacidade é recomendado — você DEVE fazer isso antes de viajar.
❌ Publicar fotos após voltar é a atitude correta — evita divulgar sua ausência em tempo real.

5. O que são cookies de rastreamento?

A Vírus que os sites instalam para roubar senhas
B Arquivos que mantêm você logado em sites
C Arquivos que monitoram seu comportamento de navegação e compartilham com anunciantes
D Extensões de navegador que bloqueiam anúncios
✅ Correto! Cookies de rastreamento monitoram sites visitados, criam perfil comportamental e compartilham com redes de anúncios.
❌ Cookies não são vírus — são arquivos de texto. Podem comprometer privacidade, mas não roubam senhas diretamente.
❌ Essa é a função dos cookies de sessão (úteis), não dos cookies de rastreamento.
❌ Extensões como uBlock Origin bloqueiam rastreadores — são a proteção, não a definição de cookie.

6. Para que serve o site haveibeenpwned.com?

A Criar senhas aleatórias fortes gratuitamente
B Verificar se seu e-mail apareceu em algum banco de dados vazado
C Armazenar senhas com criptografia na nuvem
D Bloquear rastreadores e anúncios no navegador
✅ Exato! HaveIBeenPwned foi criado por Troy Hunt e verifica se seu e-mail consta em bases de dados de vazamentos — gratuito e seguro.
❌ Criação de senhas é feita por gerenciadores como Bitwarden ou sites específicos.
❌ Armazenamento criptografado de senhas é função de gerenciadores como Bitwarden ou 1Password.
❌ Bloqueio de rastreadores é função de extensões como uBlock Origin ou navegadores como Brave.

🎯 Exercício — Arraste e Conecte

Arraste cada descrição para o conceito ou recurso correspondente. Em dispositivos móveis, toque na descrição e depois na zona de destino.

Descrição
Senha formada por várias palavras aleatórias como “GolfinhoVioletaBicicleta42!”
Segunda camada de verificação que exige algo além da senha para acessar uma conta
Aplicativo que armazena todas as suas senhas criptografadas atrás de uma senha mestra
Pequeno arquivo salvo pelo navegador que pode ser usado para rastrear seu comportamento online
Site gratuito que verifica se seu e-mail apareceu em algum banco de dados vazado
Conceito / Ferramenta
Passphrase
2FA — Dois Fatores
Gerenciador de Senhas
Cookie de Rastreamento
HaveIBeenPwned

🛠️ Atividade Prática — Fortalecendo sua Segurança Digital

⏱ ~30 min 🌐 Requer internet 📧 Precisa de conta Google
1
Avalie a força de uma senha
Acesse security.org/how-secure-is-my-password. Teste pelo menos 3 senhas: uma fraca (tipo senha123), uma média (tipo Joao@1990) e uma passphrase (tipo GolfinhoVioletaBicicleta42!). Anote o tempo estimado de quebra de cada uma e compare. Não use sua senha real — apenas crie exemplos similares.
2
Verifique se seu e-mail foi vazado
Acesse haveibeenpwned.com. Digite seu e-mail institucional ou pessoal e verifique o resultado. Se aparecer algum vazamento, anote: de qual site veio? Quando ocorreu? Quais dados foram expostos? Isso não exige nenhum cadastro e é completamente seguro.
3
Ative o 2FA na sua conta Google
Acesse myaccount.google.com → Segurança → Verificação em duas etapas. Siga o assistente e ative o segundo fator. Prefira o Prompt do Google ou instale o Google Authenticator. Salve os códigos de backup em local seguro.
4
Revise as permissões do seu celular
No Android: Configurações → Aplicativos → [app] → Permissões. No iPhone: Ajustes → Privacidade. Escolha 5 aplicativos e verifique a que recursos eles têm acesso (câmera, microfone, localização, contatos). Revogue permissões desnecessárias.
5
Crie sua passphrase pessoal
Usando a técnica da aula, crie uma passphrase com 4 palavras aleatórias + número + símbolo. Teste-a no site do passo 1. Documente no seu checklist de segurança (criado na Aula 2.4): qual conta você atualizaria primeiro com essa nova senha? Justifique a escolha.
📌 Para saber: O site HaveIBeenPwned foi criado pelo especialista em segurança Troy Hunt e é amplamente reconhecido como confiável. Ele não armazena senhas — apenas verifica e-mails contra uma base de vazamentos conhecidos. É usado até por governos para monitorar exposição de dados de funcionários.