{"id":1785,"date":"2025-09-02T15:08:00","date_gmt":"2025-09-02T18:08:00","guid":{"rendered":"https:\/\/faq.uol.com.br\/uolpd\/?p=1785"},"modified":"2025-09-02T15:08:00","modified_gmt":"2025-09-02T18:08:00","slug":"privacidade-cartilha-de-seguranca-para-internet","status":"publish","type":"post","link":"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/","title":{"rendered":"Privacidade &#8211; Cartilha de Seguran\u00e7a para Internet"},"content":{"rendered":"<ol>\n<li><b><span data-contrast=\"auto\"> Privacidade dos E-mails<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">O servi\u00e7o de e-mails foi projetado para ter como uma de suas principais caracter\u00edsticas a simplicidade. O problema deste servi\u00e7o \u00e9 que foi comparado com o correio convencional, dando a falsa id\u00e9ia de que os e-mails s\u00e3o cartas fechadas. Mas eles s\u00e3o, na verdade, como cart\u00f5es postais, cujo conte\u00fado pode ser lido por quem tiver acesso a eles.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.1. \u00c9 poss\u00edvel algu\u00e9m ler e-mails de outro usu\u00e1rio?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">As mensagens que chegam \u00e0 caixa postal do usu\u00e1rio ficam normalmente armazenadas em um arquivo no servidor de e-mails do provedor, at\u00e9 o usu\u00e1rio se conectar na Internet e obter os e-mails atrav\u00e9s do seu programa leitor de e-mails.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, enquanto os e-mails estiverem no servidor, poder\u00e3o ser lidos por pessoas que tenham acesso a este servidor. E enquanto estiverem em tr\u00e2nsito, existe a possibilidade de serem lidos por alguma pessoa conectada \u00e0 Internet.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.2. Como \u00e9 poss\u00edvel assegurar a privacidade dos e-mails?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Se a informa\u00e7\u00e3o que se deseja enviar por e-mail for confidencial, a solu\u00e7\u00e3o \u00e9 utilizar programas que permitam criptografar o e-mail atrav\u00e9s de chaves (senhas ou frases), de modo que ele possa ser lido apenas por quem possuir a chave certa para decodificar a mensagem. Maiores informa\u00e7\u00f5es sobre criptografia podem ser encontradas na Parte I: Conceitos de Seguran\u00e7a.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails, outros podem ser adquiridos separadamente e integrados aos programas leitores de e-mails.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares de chaves, como o GnuPG, que pode ser obtido no site http:\/\/www.gnupg.org\/.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, tamb\u00e9m podem ser utilizados na criptografia de qualquer tipo de informa\u00e7\u00e3o, como por exemplo, um arquivo sigiloso a ser armazenado em uma c\u00f3pia de seguran\u00e7a (vide Parte II: Riscos Envolvidos no Uso da Internet e M\u00e9todos de Preven\u00e7\u00e3o).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.3. A utiliza\u00e7\u00e3o de programas de criptografia \u00e9 suficiente para assegurar a privacidade dos e-mails?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os programas de criptografia s\u00e3o utilizados, dentre outras finalidades, para decodificar mensagens criptografadas, recebidas por um usu\u00e1rio, no momento em que este desejar l\u00ea-las.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ao utilizar um programa de criptografia para decodificar uma mensagem, \u00e9 poss\u00edvel que o programa leitor de e-mails permita salvar a mensagem no formato decodificado, ou seja, em texto claro. No caso da utiliza\u00e7\u00e3o de programas leitores de e-mails com esta caracter\u00edstica, a privacidade do conte\u00fado da mensagem \u00e9 garantida durante a transmiss\u00e3o da mensagem, mas n\u00e3o necessariamente no seu armazenamento.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, \u00e9 extremamente importante o usu\u00e1rio estar atento para este fato, e tamb\u00e9m certificar-se sobre o modo como suas mensagens est\u00e3o sendo armazenadas. Como uma mensagem pode ser decodificada sempre que o usu\u00e1rio desejar l\u00ea-la, \u00e9 aconselh\u00e1vel que ela seja armazenada de forma criptografada e n\u00e3o em texto claro.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"2\">\n<li><b><span data-contrast=\"auto\"> Privacidade no Acesso e Disponibiliza\u00e7\u00e3o de P\u00e1ginas Web<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Existem cuidados que devem ser tomados por um usu\u00e1rio ao acessar ou disponibilizar p\u00e1ginas na Internet. Muitas vezes o usu\u00e1rio pode expor informa\u00e7\u00f5es pessoais e permitir que seu browser receba ou envie dados sobre suas prefer\u00eancias e sobre o seu computador. Isto pode afetar a privacidade de um usu\u00e1rio, a seguran\u00e7a de seu computador e at\u00e9 mesmo sua pr\u00f3pria seguran\u00e7a.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.1. Que cuidados devo ter ao acessar p\u00e1ginas Web e ao receber cookies?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Cookies s\u00e3o muito utilizados para rastrear e manter as prefer\u00eancias de um usu\u00e1rio ao navegar pela Internet. Estas prefer\u00eancias podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usu\u00e1rio. N\u00e3o \u00e9 incomum acessar pela primeira vez um site de m\u00fasica, por exemplo, e observar que todas as ofertas de CDs para o seu g\u00eanero musical preferido j\u00e1 est\u00e3o dispon\u00edveis, sem que voc\u00ea tenha feito qualquer tipo de escolha.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Al\u00e9m disso, ao acessar uma p\u00e1gina na Internet, o seu browser disponibiliza uma s\u00e9rie de informa\u00e7\u00f5es, de modo que os cookies podem ser utilizados para manter refer\u00eancias contendo informa\u00e7\u00f5es de seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, at\u00e9 o seu endere\u00e7o de e-mail.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estas informa\u00e7\u00f5es podem ser utilizadas por algu\u00e9m mal-intencionado, por exemplo, para tentar explorar uma poss\u00edvel vulnerabilidade em seu computador, como visto nos artigos <\/span><b><span data-contrast=\"none\">Conceitos de Seguran\u00e7a<\/span><\/b><span data-contrast=\"auto\"> e <\/span><b><span data-contrast=\"none\">Riscos Envolvidos no Uso da Internet e M\u00e9todos de Preven\u00e7\u00e3o<\/span><\/b><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, \u00e9 aconselh\u00e1vel que voc\u00ea desabilite o recebimento de cookies, exceto para sites confi\u00e1veis, onde sejam realmente necess\u00e1rios.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">As vers\u00f5es recentes dos browsers normalmente permitem que o usu\u00e1rio desabilite o recebimento, confirme se quer ou n\u00e3o receber e at\u00e9 mesmo visualize o conte\u00fado dos cookies.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Tamb\u00e9m existem softwares que permitem controlar o recebimento e envio de informa\u00e7\u00f5es entre um browser e os sites visitados. Dentre outras fun\u00e7\u00f5es, estes podem permitir que cookies sejam recebidos apenas de sites espec\u00edficos.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma outra forma de manter sua privacidade ao acessar p\u00e1ginas na Internet \u00e9 utilizar sites que permitem que voc\u00ea fique an\u00f4nimo. Estes s\u00e3o conhecidos como anonymizers3 e intermediam o envio e recebimento de informa\u00e7\u00f5es entre o seu browser e o site que se deseja visitar. Desta forma, o seu browser n\u00e3o receber\u00e1 cookies e as informa\u00e7\u00f5es por ele fornecidas n\u00e3o ser\u00e3o repassadas para o site visitado.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Neste caso, \u00e9 importante ressaltar que voc\u00ea deve certificar-se que o anonymizer \u00e9 confi\u00e1vel. Al\u00e9m disso, voc\u00ea n\u00e3o deve utilizar este servi\u00e7o para realizar transa\u00e7\u00f5es via Web.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.2. Que cuidados devo ter ao disponibilizar uma p\u00e1gina na Internet, como por exemplo um blog?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um usu\u00e1rio, ao disponibilizar uma p\u00e1gina na Internet, precisa ter alguns cuidados, visando proteger os dados contidos em sua p\u00e1gina.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um tipo espec\u00edfico de p\u00e1gina Web que vem sendo muito utilizado por usu\u00e1rios de Internet \u00e9 o blog. Este servi\u00e7o \u00e9 usado para manter um registro freq\u00fcente de informa\u00e7\u00f5es, e tem como principal vantagem permitir que o usu\u00e1rio publique seu conte\u00fado sem necessitar de conhecimento t\u00e9cnico sobre a constru\u00e7\u00e3o de p\u00e1ginas na Internet.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Apesar de terem diversas finalidades, os blogs t\u00eam sido muito utilizados como di\u00e1rios pessoais. Em seu blog, um usu\u00e1rio poderia disponibilizar informa\u00e7\u00f5es, tais como:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"27\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">seus dados pessoais (e-mail, telefone, endere\u00e7o, etc);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"27\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">informa\u00e7\u00f5es sobre seus familiares e amigos (como \u00e1rvores geneal\u00f3gicas, datas de anivers\u00e1rio, telefones, etc);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"27\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">dados sobre o seu computador (dizendo, por exemplo, &#8220;&#8230;comprei um computador da marca X e instalei o sistema operacional Y&#8230;&#8221;);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"27\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">dados sobre os softwares que utiliza (dizendo, por exemplo, &#8220;&#8230;instalei o programa Z, que acabei de obter do site W&#8230;&#8221;);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"27\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">informa\u00e7\u00f5es sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, hor\u00e1rio que foi ao caixa eletr\u00f4nico, etc);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">\u00c9 extremamente importante estar atento e avaliar com cuidado que informa\u00e7\u00f5es ser\u00e3o disponibilizadas em uma p\u00e1gina Web. Estas informa\u00e7\u00f5es podem n\u00e3o s\u00f3 ser utilizadas por algu\u00e9m mal-intencionado, por exemplo, em um ataque de engenharia social (vide o artigo <\/span><b><span data-contrast=\"none\">Conceitos de Seguran\u00e7a<\/span><\/b><span data-contrast=\"auto\">), mas tamb\u00e9m para atentar contra a seguran\u00e7a de um computador, ou at\u00e9 mesmo contra a seguran\u00e7a f\u00edsica do pr\u00f3prio usu\u00e1rio.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"3\">\n<li><b><span data-contrast=\"auto\"> Cuidados com seus Dados Pessoais<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Procure n\u00e3o fornecer seus dados pessoais (como nome, e-mail, endere\u00e7o e n\u00fameros de documentos) para terceiros. Tamb\u00e9m nunca forne\u00e7a informa\u00e7\u00f5es sens\u00edveis (como senhas e n\u00fameros de cart\u00e3o de cr\u00e9dito), a menos que esteja sendo realizada uma transa\u00e7\u00e3o (comercial ou financeira) e se tenha certeza da idoneidade da institui\u00e7\u00e3o que mant\u00e9m o site.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estas informa\u00e7\u00f5es geralmente s\u00e3o armazenadas em servidores das institui\u00e7\u00f5es que mant\u00eam os sites. Com isso, corre-se o risco destas informa\u00e7\u00f5es serem repassadas sem sua autoriza\u00e7\u00e3o para outras institui\u00e7\u00f5es ou de um atacante comprometer este servidor e obter acesso a todas as informa\u00e7\u00f5es.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Fique atento aos ataques de engenharia social, vistos no artigo <\/span><b><span data-contrast=\"none\">Conceitos de Seguran\u00e7a<\/span><\/b><span data-contrast=\"auto\">. Ao ter acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista de distribui\u00e7\u00e3o de spams (vide o artigo <\/span><b><span data-contrast=\"none\">Spam<\/span><\/b><span data-contrast=\"auto\">) ou se fazer passar por voc\u00ea na Internet (atrav\u00e9s do uso de uma de suas senhas).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">3.1. Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceita\u00e7\u00e3o e inser\u00e7\u00e3o de usu\u00e1rios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a cria\u00e7\u00e3o e participa\u00e7\u00e3o em comunidades com interesses em comum.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um site de redes de relacionamento normalmente permite que o usu\u00e1rio cadastre informa\u00e7\u00f5es pessoais (como nome, endere\u00e7os residencial e comercial, telefones, endere\u00e7os de e-mail, data de nascimento, etc), al\u00e9m de outros dados que ir\u00e3o compor o seu perfil. Se o usu\u00e1rio n\u00e3o limitar o acesso aos seus dados para apenas aqueles de interesse, todas as suas informa\u00e7\u00f5es poder\u00e3o ser visualizadas por qualquer um que utilize este site. Al\u00e9m disso, \u00e9 recomend\u00e1vel que o usu\u00e1rio evite fornecer muita informa\u00e7\u00e3o a seu respeito, pois nenhum site est\u00e1 isento do risco de ser invadido e de ter suas informa\u00e7\u00f5es furtadas por um invasor.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A participa\u00e7\u00e3o de um usu\u00e1rio em determinados tipos de comunidades tamb\u00e9m pode fornecer muita informa\u00e7\u00e3o para terceiros. Por exemplo, a comunidade de donos de um determinado ve\u00edculo, ou dos frequentadores do estabelecimento X, pode dizer qual \u00e9 a classe social de um usu\u00e1rio, que locais ele gosta de frequentar, etc.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Desta forma, \u00e9 extremamente importante estar atento e avaliar com cuidado que informa\u00e7\u00f5es voc\u00ea disponibilizar\u00e1 nos sites de redes de relacionamentos, principalmente aquelas que poder\u00e3o ser vistas por todos, e em que comunidades voc\u00ea participar\u00e1. Estas informa\u00e7\u00f5es podem n\u00e3o s\u00f3 ser utilizadas por algu\u00e9m mal-intencionado, por exemplo, em um ataque de engenharia social (vide o artigo Conceitos de Seguran\u00e7a), mas tamb\u00e9m para atentar contra a seguran\u00e7a f\u00edsica do pr\u00f3prio usu\u00e1rio.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"4\">\n<li><b><span data-contrast=\"auto\"> Cuidados com os Dados Armazenados em um Disco R\u00edgido<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">\u00c9 importante ter certos cuidados no armazenamento de dados em um computador. Caso voc\u00ea mantenha informa\u00e7\u00f5es sens\u00edveis ou pessoais que voc\u00ea n\u00e3o deseja que sejam vistas por terceiros (como n\u00fameros de cart\u00f5es de cr\u00e9dito, declara\u00e7\u00e3o de Imposto de Renda, senhas, etc), estas devem ser armazenadas em algum formato criptografado.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estes cuidados s\u00e3o extremamente importantes no caso de notebooks, pois s\u00e3o mais visados e, portanto, mais suscet\u00edveis a roubos, furtos, etc.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Caso as informa\u00e7\u00f5es n\u00e3o estejam criptografadas, se voc\u00ea necessitar levar o computador a alguma assist\u00eancia t\u00e9cnica, por exemplo, seus dados poder\u00e3o ser lidos ou copiados por uma pessoa n\u00e3o autorizada.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para criptografar estes dados, como visto na se\u00e7\u00e3o 1.2, existem programas que, al\u00e9m de serem utilizados para a criptografia de e-mails, tamb\u00e9m podem ser utilizados para criptografar arquivos.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um exemplo seria utilizar um programa que implemente criptografia de chaves p\u00fablica e privada, como o GnuPG. O arquivo sens\u00edvel seria criptografado com a sua chave p\u00fablica e, ent\u00e3o, decodificado com a sua chave privada, sempre que fosse necess\u00e1rio.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 importante ressaltar que a seguran\u00e7a deste m\u00e9todo de criptografia depende do sigilo da chave privada. A ideia, ent\u00e3o, \u00e9 manter a chave privada em um CD ou outra m\u00eddia (como pen drive, disco r\u00edgido remov\u00edvel ou externo) e que este n\u00e3o acompanhe o computador, caso seja necess\u00e1rio envi\u00e1-lo, por exemplo, para a assist\u00eancia t\u00e9cnica.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Tamb\u00e9m deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou formatar um disco r\u00edgido n\u00e3o \u00e9 suficiente para evitar que informa\u00e7\u00f5es antes armazenadas possam ser recuperadas. Portanto, \u00e9 importante sobrescrever todos os dados do disco r\u00edgido (vide se\u00e7\u00e3o 4.1).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">4.1. Como posso sobrescrever todos os dados de um disco r\u00edgido?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para assegurar que informa\u00e7\u00f5es n\u00e3o possam ser recuperadas de um disco r\u00edgido \u00e9 preciso sobrescrev\u00ea-las com outras informa\u00e7\u00f5es. Um exemplo seria gravar o caractere 0 (zero), ou algum caractere escolhido aleatoriamente, em todos os espa\u00e7os de armazenamento do disco.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 importante ressaltar que \u00e9 preciso repetir algumas vezes a opera\u00e7\u00e3o de sobrescrever os dados de um disco r\u00edgido, para minimizar a chance de recupera\u00e7\u00e3o de informa\u00e7\u00f5es anteriormente armazenadas.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r\u00edgido e que podem ser executados em diversos sistemas operacionais, como o Windows (95\/98, 2000, XP, etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"5\">\n<li><b><span data-contrast=\"auto\"> Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer liga\u00e7\u00f5es telef\u00f4nicas e passaram a incorporar diversas funcionalidades, tais como: calend\u00e1rio, despertador, agenda telef\u00f4nica e de compromissos, c\u00e2mera fotogr\u00e1fica, envio e recebimento de texto e imagens, etc.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A tecnologia bluetooth tem sido introduzida em diversos tipos de telefones celulares para permitir a transmiss\u00e3o de dados entre eles (por exemplo, contatos da agenda telef\u00f4nica, agenda de compromissos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo, fones de ouvido, sistema viva-voz de autom\u00f3veis, etc). Outros exemplos de aparelhos que podem fornecer esta tecnologia s\u00e3o PDAs e notebooks.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O fato \u00e9 que a inclus\u00e3o da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu\u00e1rios.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">5.1. Que riscos est\u00e3o associados ao uso de aparelhos com bluetooth?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de f\u00e1brica, ou \u00e9 posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indiscriminadamente. Esta configura\u00e7\u00e3o normalmente permite que dados sejam obtidos do aparelho sem qualquer tipo de controle.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O problema n\u00e3o reside no fato do aparelho disponibilizar a tecnologia, mas sim na m\u00e1 configura\u00e7\u00e3o das op\u00e7\u00f5es de bluetooth, que podem permitir que terceiros obtenham diversas informa\u00e7\u00f5es de um aparelho. Estas informa\u00e7\u00f5es podem incluir: agenda telef\u00f4nica, agenda de compromissos, arquivos, imagens, entre outras.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telef\u00f4nicos armazenados em seus aparelhos furtados e disponibilizados na Internet.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">5.2. Que cuidados devo ter para evitar a exposi\u00e7\u00e3o de informa\u00e7\u00f5es de um aparelho com bluetooth?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 preciso tomar alguns cuidados para evitar a exposi\u00e7\u00e3o de informa\u00e7\u00f5es de um aparelho que fornece a tecnologia bluetooth. Alguns dos principais cuidados s\u00e3o:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"28\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess\u00e1rio. Caso isto n\u00e3o seja poss\u00edvel, consulte o manual do seu aparelho e configure-o para que n\u00e3o seja identificado (ou &#8220;descoberto&#8221;) por outros aparelhos (em muitos aparelhos esta op\u00e7\u00e3o aparece como &#8220;Oculto&#8221; ou &#8220;Invis\u00edvel&#8221;);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"28\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">fique atento \u00e0s not\u00edcias, principalmente \u00e0quelas sobre seguran\u00e7a, veiculadas no site do fabricante do seu aparelho;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"28\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">aplique todas as corre\u00e7\u00f5es de seguran\u00e7a (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"28\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">caso voc\u00ea tenha comprado um aparelho usado, restaure as op\u00e7\u00f5es de f\u00e1brica (em muitos aparelhos esta op\u00e7\u00e3o aparece como &#8220;Restaurar Configura\u00e7\u00e3o de F\u00e1brica&#8221; ou &#8220;Restaurar Configura\u00e7\u00e3o Original&#8221;) e configure-o como no primeiro item, antes de inserir quaisquer dados.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Privacidade dos E-mails O servi\u00e7o de e-mails foi projetado para ter como uma de suas principais caracter\u00edsticas a simplicidade. O problema deste servi\u00e7o \u00e9 que foi comparado com o correio convencional, dando a falsa id\u00e9ia de que os e-mails s\u00e3o cartas fechadas. Mas eles s\u00e3o, na verdade, como cart\u00f5es postais, cujo conte\u00fado pode ser lido [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"article_uolpd","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Privacidade - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privacidade - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais\" \/>\n<meta property=\"og:description\" content=\"Privacidade dos E-mails O servi\u00e7o de e-mails foi projetado para ter como uma de suas principais caracter\u00edsticas a simplicidade. O problema deste servi\u00e7o \u00e9 que foi comparado com o correio convencional, dando a falsa id\u00e9ia de que os e-mails s\u00e3o cartas fechadas. Mas eles s\u00e3o, na verdade, como cart\u00f5es postais, cujo conte\u00fado pode ser lido [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"FAQ UOL Produtos Digitais\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-02T18:08:00+00:00\" \/>\n<meta name=\"author\" content=\"fsimbelis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"fsimbelis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/\"},\"author\":{\"name\":\"fsimbelis\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5\"},\"headline\":\"Privacidade &#8211; Cartilha de Seguran\u00e7a para Internet\",\"datePublished\":\"2025-09-02T18:08:00+00:00\",\"dateModified\":\"2025-09-02T18:08:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/\"},\"wordCount\":2640,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/\",\"name\":\"Privacidade - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais\",\"isPartOf\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#website\"},\"datePublished\":\"2025-09-02T18:08:00+00:00\",\"dateModified\":\"2025-09-02T18:08:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/faq.uol.com.br\/uolpd\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacidade &#8211; Cartilha de Seguran\u00e7a para Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#website\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/\",\"name\":\"FAQ UOL Produtos Digitais\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/faq.uol.com.br\/uolpd\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\",\"name\":\"FAQ UOL Produtos Digitais\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png\",\"contentUrl\":\"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png\",\"width\":32,\"height\":32,\"caption\":\"FAQ UOL Produtos Digitais\"},\"image\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5\",\"name\":\"fsimbelis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g\",\"caption\":\"fsimbelis\"},\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/author\/fsimbelis\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privacidade - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/","og_locale":"pt_BR","og_type":"article","og_title":"Privacidade - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","og_description":"Privacidade dos E-mails O servi\u00e7o de e-mails foi projetado para ter como uma de suas principais caracter\u00edsticas a simplicidade. O problema deste servi\u00e7o \u00e9 que foi comparado com o correio convencional, dando a falsa id\u00e9ia de que os e-mails s\u00e3o cartas fechadas. Mas eles s\u00e3o, na verdade, como cart\u00f5es postais, cujo conte\u00fado pode ser lido [&hellip;]","og_url":"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/","og_site_name":"FAQ UOL Produtos Digitais","article_published_time":"2025-09-02T18:08:00+00:00","author":"fsimbelis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"fsimbelis","Est. tempo de leitura":"14 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/#article","isPartOf":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/"},"author":{"name":"fsimbelis","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5"},"headline":"Privacidade &#8211; Cartilha de Seguran\u00e7a para Internet","datePublished":"2025-09-02T18:08:00+00:00","dateModified":"2025-09-02T18:08:00+00:00","mainEntityOfPage":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/"},"wordCount":2640,"commentCount":0,"publisher":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization"},"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/","url":"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/","name":"Privacidade - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","isPartOf":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#website"},"datePublished":"2025-09-02T18:08:00+00:00","dateModified":"2025-09-02T18:08:00+00:00","breadcrumb":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/faq.uol.com.br\/uolpd\/privacidade-cartilha-de-seguranca-para-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/faq.uol.com.br\/uolpd\/"},{"@type":"ListItem","position":2,"name":"Privacidade &#8211; Cartilha de Seguran\u00e7a para Internet"}]},{"@type":"WebSite","@id":"https:\/\/faq.uol.com.br\/uolpd\/#website","url":"https:\/\/faq.uol.com.br\/uolpd\/","name":"FAQ UOL Produtos Digitais","description":"","publisher":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/faq.uol.com.br\/uolpd\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization","name":"FAQ UOL Produtos Digitais","url":"https:\/\/faq.uol.com.br\/uolpd\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/","url":"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png","contentUrl":"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png","width":32,"height":32,"caption":"FAQ UOL Produtos Digitais"},"image":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5","name":"fsimbelis","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g","caption":"fsimbelis"},"url":"https:\/\/faq.uol.com.br\/uolpd\/author\/fsimbelis\/"}]}},"category_names":["Sem categoria"],"_links":{"self":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1785"}],"collection":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/comments?post=1785"}],"version-history":[{"count":1,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1785\/revisions"}],"predecessor-version":[{"id":1786,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1785\/revisions\/1786"}],"wp:attachment":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/media?parent=1785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/categories?post=1785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/tags?post=1785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}