6.7.21

Marketing de Redes I

 

             As redes sociais têm um papel fundamental na visibilidade de qualquer divulgação. As redes online, ou redes sociais, permitem às pessoas ligar, interagir, partilhar e trocar informações. Depressa se tornaram em algo aparentemente imprescindível. Milhões de pessoas, contatam e partilham nas redes sociais todos os dias, mas também podem ser uma ferramenta ótima para empresas.

             As redes sociais podem ser uma plataforma para falar diretamente com os seus clientes atuais e potenciais. Para partilhar conteúdo, participar em conversas, criar confiança, alcançar mais pessoas, aumentar a esfera de influência e, no fundo, compreender melhor os clientes. Imagine que tem uma loja de roupa vintage. Os seus futuros clientes podem já estar nestas redes sociais para falarem de você ou com você. Podem estar a compartilhar descobertas incríveis, e pedindo opiniões de alterações ou até a publicar fotos de celebridades com roupa "retro" que querem adquirir. Ao aderir a estas redes sociais, pode juntar-se às conversas e iniciar outras novas. Pode começar por partilhar fotos quando receber artigos novos, o que ajudará a ficar na memória dos clientes (lembre-se, ter um logo é sempre marcante, é seu cartão de visitas). Também dá às pessoas razões para voltarem a visitar. Assim, a sua rede crescerá rapidamente.

            As pessoas podem ver as publicações e compartilhá-las com outros fashionistas, o que lhe pode proporcionar novos seguidores e novos contatos. Estas pessoas podem ser os seus próximos clientes. As redes sociais também podem ajudar a criar confiança no público-alvo. Imagine um potencial cliente a ler comentários ou a ver vídeos de pessoas reais, e não modelos, a usar e a elogiar as suas roupas? As redes sociais permitem que os seus clientes e fãs promovam os seus produtos e, quando assim é, ganha-se a confiança. Porquê? Quando o elogio é feito por outra pessoa tem mais peso. Não se promove, os seus clientes fazem-no por si. E existe uma última vantagem das redes sociais para a sua empresa. Pode aprender ao ver como as pessoas interagem com a sua marca online.

            Talvez ninguém se interesse por um blog sobre a história do brocado, mas um vídeo a mostrar 20 formas de usar um lenço de seda tem milhares de partilhas. Descubra o que as pessoas gostam, e dê-lhes isso mesmo. Parece-lhe bem? Vejamos como pode usar as redes sociais em benefício da empresa ao aderir às redes sociais certas, compartilhar conteúdo e participar em conversas animadas, aumentando as suas redes. Veja que utilizamos um exemplo que pode ser expandido para vários seguimentos, pintores, profissionais de lavagens de sofá, comerciantes em geral.

            Não se pode aproveitar as vantagens das redes sociais se não participar nelas, se for o caso de não ter tempo para a execução desta rotina, delegue ela a outra pessoa, um profissional que se dedicara a fazer isso por você. As redes são diversas, com diversos público, e porque não aproveitar cada uma delas? Uma página do Facebook, um canal do YouTube, uma conta do Pinterest ou do Twitter, um blog no Google, um site bacana, uma página profissional do LinkedIn, ou uma combinação destas e de outras. Depois, tem de criar o seu perfil, que geralmente passa a ser a sua página inicial em cada um dos sites em que vai participar. Todas as redes sociais são diferentes, mas, sempre que possível, deve adicionar detalhes sobre a empresa, como a localização e informações de contato. Algumas admitem mais informações sobre a empresa ou até fotos e vídeo.

            Quando entra numa rede social deve começar por conhecer quem lá está. Fazer amigos não é fácil, mas se eles ajudarem a passar a palavra sobre a sua empresa, é um investimento que compensa. É importante saber que, embora possa estar a usar redes sociais para fins lucrativos, são muito diferentes dos canais de publicidade típicos. As pessoas com quem interage nas redes sociais não querem apenas ouvir. Encare mais como uma conversa, uma relação de reciprocidade contínua. Trate esta rede como trataria os seus amigos e colegas do mundo real. Não se fazem amigos instantaneamente nas redes sociais e não se pode forçar.

            Comece por recrutar clientes atuais, talvez com um cartaz na loja a dizer "siga-nos aqui". Ou, melhor ainda, um desconto de 10% se o contatarem online. A seguir, use outras formas de aumentar a sua rede: concursos, eventos especiais, ofertas para membros, conteúdo interessante ou até encontros pessoais para membros do seu círculo social. E não se esqueça de que cada membro da sua rede social tem a sua própria rede. As redes sociais destinam-se à partilha. À medida que adiciona publicações, fotos e participa em conversas, está a permitir que as pessoas contatem consigo. Isso significa que mais pessoas têm os olhos postos em si e na sua empresa. As redes sociais proporcionam muitas oportunidades às empresas e como em tudo o resto no mundo online, precisa de um plano

            Os blogs geralmente são publicados como uma subseção de um site existente e podem incluir um conteúdo original ou criado por um convidado. Apesar que muitos blogs hoje em dia podem muito bem fazer o papel de um site, depende muito do conteúdo que vai colocar nele, pois pelo fato de ser um recurso “simplista” não se pode ter recursos diversos como em um site. Criar postagens únicas e de qualidade no blog pode ajudar a aumentar a publicidade e fornecer um conteúdo interessante para compartilhamento em outros canais, como em mídias sociais. Mantenha sempre seu blog com atualizações para o público não perder o interesse nele.

            Uma boa dica são os infográficos, que são informativos muito úteis para apresentar um conhecimento de forma visual. Eles funcionam bem on-line graças ao seu formato atraente e ajudam a apresentar um conteúdo complexo ou incomum de forma criativa.

            Os e-books são guias educativos que facilitam a leitura sobre um tópico específico. Esse formato fornece aos leitores um conteúdo prático e ajuda você a se destacar como um especialista na área.

            Os vídeos podem ser variados e incluir desde demonstrações de produtos a tutoriais e depoimentos de clientes. Com eles, as marcas criam um conteúdo atraente, divertido e útil que pode ser acessado em qualquer local.

            Pensando um pouco sobre os vídeos que os seus potenciais clientes visualizam. A nível mundial, as pessoas veem mais de 300 milhões de horas de vídeo no YouTube por dia. E não só vídeos engraçados de gatinhos. O vídeo online tornou-se uma forma importante para as empresas exibirem os produtos e serviços e de alcançarem novos clientes. Vejamos como o vídeo pode ajudar a expandir a sua presença online. Vamos também analisar algumas formas de publicidade em vídeo e como atingir objetivos comerciais. À medida que incorpora vídeo no seu plano de marketing online, pense em como este irá ajudar a sua empresa. Definir os seus objetivos irá ajudá-lo a escolher a opção mais eficaz para vídeo online. Apesar de ser importante criar objetivos que se alinhem com a sua missão, pense naquilo que os clientes também procuram. Encontre o equilíbrio dos dois e está no caminho para o sucesso. Eis um exemplo. Imagine que é um cozinheiro fervoroso e tem um site onde partilha receitas vegetarianas e vende ingredientes de especialidade das mesmas.

            Com as suas experiências culinárias desenvolveu uma receita para a lasanha vegetariana perfeita. Pretende ajudar as pessoas a cozinharem o prato e o vídeo pode ajudar bastante. E se fizesse um vídeo que mostra como se faz a lasanha passo a passo? E se esse vídeo se tornasse viral e todos dissessem que essa lasanha é ainda melhor que a versão com carne? Usar vídeo é uma excelente forma de entusiasmar o público com o que quer partilhar e ganhar exposição junto a novos fãs ou clientes. Mas e se alguns componentes do blog de culinária não se prestam a ser filmados ou não quer envolver-se com a produção de vídeos?

            Ainda pode tirar partido desta oportunidade ao publicitar o seu blog em vídeos de outras pessoas, mantendo é claro sempre a autoria do mesmo e o link de onde foi compartilhado. Pense nos seus objetivos: pretende divulgar a sua receita de biscoitos e talvez vender ingredientes de especialidade como o chocolate vegano que recomenda. Pode até não fazer já o seu vídeo. Porém é muito provável que o seu público-alvo veja vídeos de culinária de outras pessoas. Se o seu público gosta de cozinhar, por que não publicitar em vídeos culinários de outros? Com a publicidade em vídeo, pode escolher certos tipos de vídeo ou vídeos específicos onde quer publicitar. Pode escolher o canal culinário de outra pessoa ou um vídeo específico de comida vegetariana e publicar. O anúncio pode direcionar visitantes para o site ou mostrar-lhes produtos. Em suma, o marketing de vídeo oferece várias formas de alcançar muitos clientes e nem tem de fazer um vídeo. Com todas as possibilidades que os vídeos oferecem não perca de vista os seus objetivos comerciais para que orientem a sua estratégia de vídeo online.

            Para outros segmentos fotos já bastam para expor o seu trabalho ou seu produto. Capriche bem na foto para não fazer feio, ou contrate um profissional especializado, você vai quer que não é tão caro e o resultado final será bem atraente.

Fonte: Google

11.5.21

Como saber se um link é seguro


                Quando você navega por sites pouco conhecidos, um escorregão basta para que seu computador seja contaminado por programas maliciosos. Basta clicar em um link perigoso para que o estrago seja feito. Saber exatamente aonde você vai com o mouse é o melhor jeito de evitar se meter em uma tremenda encrenca. Mas como ter certeza de que um link aparentemente inocente não é uma imensa cilada? Com tantos endereços com risco de contaminação, o perigo de cair em um deles por engano aumenta. E é essa a ideia dos criminosos virtuais: fazer com que internautas incautos entrem nessas páginas. Mas fique calmo. Se você seguir nossas dicas, vai dar um olé nos malfeitores:

                1. Instale um bom antivírus: regra número 1, antes de sair navegando, é ter um bom antivírus instalado em sua máquina (isso também serve para celulares). Softwares que oferecem proteção à navegação, evitam que você entre em sites perigosos. Ao clicar no link, um alerta será disparado imediatamente. Você terá tempo para bloquear a ameaça antes que seja tarde demais.

                2. Faça uma consulta online: há algumas ferramentas bastante úteis na web, que permitem verificar sites suspeitos. Entre elas está o Site Advisor, da McAfee, que é gratuito. Basta entrar no endereço http://www.siteadvisor.com/sites/XXX, substituindo o XXX pelo link suspeito. Na mesma hora virá uma resposta sobre a página. Fique atento à troca de letras por números e extensões equivocadas, onde deveria ser gov pode estar org ou br, por exemplo.

                3. Use o Google Chrome: dentre todos os navegadores, o Chrome é considerado um dos mais seguros. O Google mantém um banco de dados com sites maliciosos e, no momento do clique, pode aparecer uma mensagem de aviso. Aí, você terá tempo de analisar com cuidado se quer mesmo visitar aquele endereço.

                4. Leia o endereço com atenção: criminosos virtuais são peritos em modificar ligeiramente o endereço de uma página conhecida para enganar internautas desatentos. Leia com cuidado o link e desconfie de caracteres estranhos, como o número "1" no lugar da letra "l".

                5. Passe o mouse sobre o link: uma das artimanhas adotadas por criminosos virtuais é dizer que o link vai para um lugar, mas direcionar o internauta para outro muito diferente. Leia o texto que aponta para o site e passe o mouse sobre ele, sem clicar – na parte inferior do navegador, você verá se a página para onde será direcionado é a que está descrita. Se tiver alguma dúvida, não clique.

                6. Tome cuidado redobrado com URLs encurtadas: golpistas costumam esconder as URLs maliciosas em encurtadores, porque os endereços desses serviços não permitem saber o destino do site. Aqui, uma boa solução é fazer uma consulta no Site Advisor ou outro serviço similar antes de clicar.

                7. Pesquise no Google: Em vez de clicar no link, entre no Google e pesquise a loja, a instituição ou a empresa sobre a qual você deseja obter determinada informação. Como o Google alimenta o ranking com variáveis de reputação, sites falsos têm dificuldade de aparecer no topo da pesquisa.

                8. Cuidado com os pop-ups: Alguns sites possuem pop-up (aquela janela que abre sobre o site principal) que oferece uma instalação para que você possa ver o conteúdo da página, desconfie dessas solicitações também, pois pode ser um site com vírus.

 

                Sites para verificar se um link é seguro (sem clicar no link)

                Navegar na internet não é algo seguro há muito tempo, e qualquer um de nós pode ser vítima de phishing, malwares, vírus e outras ameaças virtuais, com a nefasta ajuda das URLs maliciosas ou links maliciosos.

 

                Tais links maliciosos e suspeitos podem chegar até você por diferentes vias: por e-mail, WhatsApp, Facebook Messenger e outros. E qualquer pessoa, desde os usuários iniciantes até os mais experientes, podem receber um desses links que, quando executados, podem acabar com a sua vida digital.

 

                Contar com apps antimalwares sempre é uma ajuda, mas você pode antecipar um passo desconfiando dos links suspeitos que você recebe por diferentes vias. Nesse post, apresentamos para você alguns dos mais úteis verificadores de links disponíveis na internet.

 

                Norton Safe Web

                Um dos grandes nomes do segmento, com uma base de dados de ameaças muito confiável. E esta é uma solução 100% gratuita. Basta inserir a URL suspeita, e o site informa se ele é seguro, com três indicadores: ameaças de malware, ameaças de identidade e fatores de incômodo, onde este último entram os softwares que não são malwares mas podem tentar instalar softwares não desejados. Pode oferecer pontuações e comentários para os usuários.

                https://safeweb.norton.com/

 

                Website Reputation Checker

                Da URLVoid é uma ferramenta que faz o mesmo da solução anterior, mas também oferece informações adicionais sobre a URL suspeita, como o registro do domínio e a localização do servidor, indicando se o link aparece em sua lista negra, com avaliação de riscos. O software é vinculado a empresas e instituições de cibersegurança, como Avira e CERT-GIB.

                https://www.urlvoid.com/

 

                Google Transparency Report

                A tecnologia Safe Browsing do Google examina milhões de URLs por dia, buscando sites potencialmente inseguros, mostrando avisos de advertência no buscador e nos navegadores web que usam a sua tecnologia. Mas também indica se o site é ou não seguro, e quando foi a última vez que a URL foi verificada.

                https://transparencyreport.google.com/safe-browsing/search

 

                Sucuri Sitecheck

                Este é um serviço voltado a proteger páginas webs diante de ciberataques (de injeção de código, DDoS, etc), e é muito popular entre os administradores de sites baseados em WordPress. Além disso, mantém uma ferramenta online gratuita, que não só verifica a segurança de uma URL (verificando o link em nove listas negras diferentes), mas também indica para onde uma URL redirige (muito útil quando encaramos os encurtadores de links) e se este último conta com versão HTTPS.

                https://sitecheck.sucuri.net/

 

                URLEX

                O URLEX (URL Expander) é uma ferramenta bem simples: ele mostra uma caixa de texto onde podemos introduzir várias URLs encurtadas de uma vez, para que a ferramenta mostre para quais sites os links vão redirecionar de verdade. O site ainda oferece a opção de fazer o download dos resultados em forma de arquivo .csv.

                https://urlex.org/

 

                Conclusão

                Não há motivos para você arriscar. Não é porque um amigo seu de confiança encaminhou um link encurtado que você vai simplesmente sair clicando nele. Tenha o mínimo de discernimento e bom senso para desconfiar desse link (nem tanto do seu amigo), e verifique se o conteúdo recebido é seguro para ser executado.

Eduardo Moreira Eduardo Moreira17/03/2020

 

                É importante saber se um site é verdadeiro quando o usuário pretende comprar um produto, realizar transações financeiras ou informar dados pessoais. Sites falsos são usados, geralmente, para aplicar golpes virtuais e roubar dados bancários, senhas ou apenas facilitar a invasão ao computador para ataques posteriores. Um exemplo desse tipo de ataque, chamado de phishing, são os links enviados em correntes do WhatsApp com promoções fraudulentas usando o nome das lojas O Boticário ou Cacau Show, entre muitas outras.

 

                Felizmente, existem alguns truques para se assegurar de que a página desejada é real, de que não se trata de fake. Veja, a seguir, dicas sobre o que fazer em caso de suspeita de site clonado ou arriscado.

 

                1. Confira o link e o domínio

                Se você recebeu um link por mensagem e tem dúvida da identidade do site, atente para o domínio. Trata-se do miolo do endereço, de onde se derivam todos os outros do mesmo site. O domínio do TechTudo, por exemplo, é techtudo.com.br: se esse endereço estiver no começo do link, por maior que seja, é provável que a URL seja autêntica.

 

                No entanto, se o endereço contiver algo como techtud0.com.br, com um “zero” no lugar do último “o”, tome cuidado — em alguns casos, um traço ("-") no lugar de um ponto (".") é suficiente para enganar . O golpe homográfico consiste em registrar domínios que buscam imitar a aparência de sites famosos. Fique de olho em URLs suspeitas, como “amaz0n”, “go0gle”. A dica também vale para domínios menos populares: endereços terminados com “.br” “.edu” e “.org” costumam ter mais credibilidade do que “.biz”

 

                2. Pesquise no WHOIS

                O WHOIS registra domínios, IPs e informações sobre o proprietário de um site. Apesar de não ser sempre transparente, já que é possível pagar para não tornar certas informações públicas. Dessa maneira, é possível desmascarar um site falso caso os dados mostrados ali sejam conflitantes. É possível checar um site registrado no Brasil em https://registro.br/2/whois.

 

                3. Faça uma pesquisa no Google

                Em caso de lojas e outros estabelecimentos comerciais, o Google costuma exibir os dados principais em um cartão informativo com botões para telefone, endereço e site — um clique aí garante visita à página divulgada pelo local.

 

                4.Fuja de anúncios invasivos

                Mesmo que o site visitado seja verdadeiro, é importante prestar atenção ao comportamento das páginas. Se a sua conexão estiver comprometida — algo que pode acontecer ao usar Wi-Fi público — sites idôneos podem mostrar conteúdo injetado por hackers para tentar enganar vítimas. Nesses casos, o usuário não vê as páginas como elas existem, e sim versões modificadas por criminosos.

 

                Sempre desconfie caso haja muito mais anúncios que o normal, na maioria das vezes invasivos: pop-ups e banners oferecendo produtos baratos demais, com pornografia em sites que não são do gênero, ou alertas exagerados sobre infecção por vírus. Se isso ocorrer, feche o navegador e interrompa a conexão mesmo que o site esteja correto.

 

                5. Verifique se a conexão é segura

                Sites que lidam com login, senha, informações de pagamento e outras informações pessoais devem ter, obrigatoriamente, conexão segura com o protocolo HTTPS. A menos que você esteja visitando um blog ou outro site que não requeira seus dados pessoais — ainda que não seja recomendável —, todos os outros sites devem usar a tecnologia para oferecer um canal de comunicação criptografado entre o seu computador e o servidor em que a página está hospedada.

 

                Para ter certeza de que o acesso é protegido, busque pela sigla https no começo do endereço, ou verifique se o navegador mostra algum indicativo na barra de endereços: selo de “Seguro”, “Verificado”, “Protegido” ou o nome do certificado de segurança em verde. Lembrando que mesmo assim isso não é sinal de segurança total.

 

                6. Busque por selos de segurança

                Além do selo de HTTPS, sites que lidam com informações bancárias costumam trazer certificados de criptografia respeitados no corpo das páginas. McAfee, GeoTrust, Google Trusted Store, PayPal, Truste e Norton são alguns dos certificados conhecidos que podem surgir.

 

                Para saber se são verdadeiros, clique sobre as imagens e veja se o site mostra o detalhamento do serviço de segurança oferecido pelo certificador. Em páginas falsas, esses selos não são clicáveis.

Paulo Alves

 

                Como saber se um site é seguro?

 

                Brasil é campeão em golpes de phishing e todo cuidado é pouco para não ser a próxima vítima; veja como saber se um site é seguro

 

                Com frequência, conhecemos novos sites de e-commerce que oferecem ótimos produtos, mas é natural que bata a incerteza de que se trata de um site legítimo. O Brasil é o campeão mundial em golpes de phishing e todo cuidado é pouco para não ser a próxima vítima. Então, como saber se um site é seguro?

 

                O que é phishing?

                Phishing é um golpe aplicado por cibercriminosos para enganar você e levá-lo a revelar suas informações pessoais, como senhas ou cartões de crédito, RG, CPF e número de contas bancárias. Geralmente, enviam e-mails e links falsos para login.

 

                Lembre-se que é vital checar se um site é seguro antes de compartilhar dados pessoais.

 

                O mito do HTTPS

                O uso do HTTPS não significa site seguro. A presença de páginas com certificado SSL cresce, à medida que o protocolo se tornou padrão na web, já que o Google (dono do navegador mais popular) vem desestimulando sites sem criptografia.

 

                O problema é que uma página de phishing pode obter um certificado digital, apresentar o cadeado e encriptar o fluxo de informações com uma “conexão segura”. A “tranca” apenas garante que ninguém pode interceptar os dados trocados, mas as suas informações ainda podem ser usadas de maneira incorreta por quem gerencia o site.

 

                Mesmo assim, observe o HTTPS

                É imperativo que um site legítimo de vendas ou serviços bancários apresente HTTPS. Não forneça seus dados aos que não utilizam essa camada de segurança. Verifique se há um cadeado na barra de navegação, e HTTPS no início do link. Entretanto, saiba que só isso não basta. Há sites de phishing, simulando lojas e bancos, com certificado SSL.

 

                Verifique a URL

                Pode parecer óbvio, mas antes de clicar, tenha certeza de que está indo para o site que deseja. Se repousar o ponteiro do mouse sobre um link, a barra inferior do seu navegador deve mostrar o endereço real. Isso fica claro quando pairamos a seta sobre uma URL encurtada, por exemplo. Na parte inferior do browser, você verá o site.

 

                Faça um teste:

                Pare o ponteiro do mouse sobre essa frase (link)

                Sem clicar, paire o ponteiro do mouse sobre o link acima. Você verá a URL completa no canto inferior esquerdo do seu navegador de internet: https://tecnoblog.net.

 

                Analise os caracteres

                Os golpes de phishing estão ficando mais sofisticados, e enganando até as pessoas mais experientes. Certifique-se de que as URLs estão escritas com as letras corretas. Domínios falsos usam caracteres unicode e letras de alfabetos russos, tailandês e cirílico que se parecem bastante com as do latino. Golpistas se aproveitam que a maioria das pessoas apenas passa os olhos sobre endereço e substituem caracteres visualmente semelhantes por outros. Há casos simples, em que troca-se a letra “o” pelo numeral “0”.

 

                Não caia nesse truque.

                Evite clicar em links encurtados, banners e anúncios

                Os golpes de phishing chegam por e-mail, mensagens de WhatsApp e redes sociais. Ao ver links que ofereçam produtos a preços atraentes ou pedidos de atualizações de dados bancários, por exemplo, evite clicar neste link e vá diretamente ao site digitando o endereço no navegador. Isso evita que você seja enganado por mensagens de spam.

 

                Em caso de e-commerce, o Procon-SP tem um levantamento atualizado com centenas de lojas em situação irregular. A lista “Evite esses sites” relaciona páginas de vendas que devem ser evitadas, pois tiveram reclamações de consumidores no Procon-SP, foram notificadas, não responderam ou seus responsáveis não foram encontrados. Antes de comprar, verifique se não se trata de uma dessas páginas de e-commerce denunciadas.

 

                Sites como o virustotal.com podem ajudar se você desconfia que a página tem algum malware e o phishtank.com armazena denuncias de phishing em todo o mundo.

 

                Outra forma de checar a legitimidade de um site é saber quem está por trás dele. Uma

                Se for um site .br, visite registro.br/2/whois#lresp

                Se for um site .com, visite whois.icann.org/en

 

                Use ferramentas de segurança (antivírus e cofre de senhas), Programas antivírus oferecem bloqueio anti-phishing que podem ajudar a evitar sites desonestos com uma blacklist, atualizada sempre que um novo golpe é identificado.

 

                Se você já conhece o site tem login e usa com alguma frequência, como o site do seu banco, de lojas favoritas e de rede sociais, pode apostar em usar gerenciadores de senhas. Esses aplicativos guardam passwords de forma segura, com uma chave mestra, e o melhor, fazem login apenas nas URLs que foram cadastradas. Sendo assim, você não corre risco de colocar suas credenciais em sites com endereço falso na Internet.

Melissa Cruz Cossetti

 

https://seguranca.uol.com.br/antivirus/dicas/curiosidades/7-maneiras-de-saber-se-um-link-e-seguro.html#rmcl

https://www.targethd.net/sites-para-verificar-se-um-link-seguro-e-sem-clicar-no-link/

https://tisafe.com/index.php/pt-br/blog/item/426-saiba-como-verificar-a-confiabilidade-de-um-link

https://www.techtudo.com.br/listas/2019/03/sete-dicas-para-descobrir-se-um-site-e-falso-e-evitar-golpes-online.ghtml

https://tecnoblog.net/256544/como-saber-se-um-site-e-seguro/

17.3.21

Processadores


O que é um processador

Vamos começar pelo básico, o processador é a unidade central de processamento de um computador (CPU), ele funciona como o cérebro do computador, pois interage e faz as conexões necessárias entre todos os programas instalados. Neste processo, ele também interpreta as informações enviadas pelos programas, realiza diversas operações, inclusive gerando a interface que nós interagimos quando usamos um computador.

Os processadores são colocados na Placa-Mãe de um computador, através de soquetes e sua estrutura é composta por bilhões de transistores.

Os soquetes são entradas que as placas-mãe possuem para instalação dos processadores. Existem diversos tipos, cada um deles é específico para cada fabricante ou modelo da unidade de processamento que será instalada. Confira abaixo os padrões mais utilizados atualmente e suas respectivas famílias de chips.


Antes de comprar um novo processador, o usuário deve verificar qual é o soquete existente em sua placa-mãe. Afinal, comprar um modelo incompatível com a sua placa mãe pode não só causar transtornos como também dar defeito no equipamento. Para conferir essa informação, consulte o site da fabricante da sua placa-mãe ou faça o download do programa CPU-Z.

Muitas das lentidões de maquinas são causadas pela aquisição errônea de um processador, por exemplo, compra se um processador básico como um Celeron (o que dá e muito uma barateada no preço do equipamento), que suporta um certo número de programas básicos como por exemplo office 2000, no entanto o usuário mal informado pode começar a utilizar softwares mais “pesados” para edição de vídeos, áudio, games, etc, que demandam mais processamento. Resultado: lentidões constantes e travamentos. O que acarreta na irritação do usuário, que não conseguira de forma alguma ter um bom rendimento de uso em sua máquina.

Obviamente o Processador não será o único vilão desta história, pois ele somado a quantidade de memória instalada, mais o HD (disco rígido), se forem também de quantidades reduzidas, o cenário fica ainda mais catastrófico

O que orientamos sempre é que se busque uma máquina de acordo com o uso que será feito dela, ou seja, se precisará trabalhar com ela diariamente busque um processador topo de linha, com o máximo de memória disponível e um disco rígido que suporte um número considerável de arquivos. Para um tempo de vida útil de uns 5 anos. Pois assim você terá uma folga para fazer diversas atualizações, tanto de sistema operacional (Windows), como de outros programas diversos.

Núcleos

Em tempos mais antigos, processadores contavam apenas com um núcleo, contudo, atualmente um processador pode ter vários núcleos para conseguir trabalhar melhor com uma grande variedade de informações recebidas simultaneamente. Por essa razão vemos nomenclaturas como “Dual-Core” (2 núcleos), Quad-core (4 núcleos), podendo chegar em até 32 núcleos nos computadores de alta performance.

Dessa forma, um computador consegue executar várias tarefas de uma vez, por isso você consegue abrir um texto em programa, enquanto escuta música em outro e navega na internet. Isso para não citar as tarefas menores que são executadas e nós não vemos.

O conceito do processador pode ser aplicado também nos vídeo games modernos, que processam não apenas os games que você está jogando, mas também as interfaces de menus dos consoles, aplicativos de streaming e outros recursos disponíveis. O mesmo pode ser dito sobre processadores de nossos smartphones que nos permitem realizar diversas tarefas ao mesmo tempo.

Um processador é uma espécie de microchip especializado. A sua função é acelerar, endereçar, resolver ou preparar dados, dependendo da aplicação. Basicamente, um processador é uma poderosa máquina de calcular: Ela recebe um determinado volume de dados, orientados em padrão binário 0 e 1 e tem a função de responder a esse volume, processando a informação com base em instruções armazenadas em sua memória interna.


O que é ULA?

ULA é a sigla para Unidade Lógica Aritmética. Trata-se do circuito que se encarrega de realizar as operações matemáticas requisitadas por um determinado programa.

Processadores atuais possuem outra unidade para cálculos, conhecida como Unidade de Ponto Flutuante. Essa, por sua vez, serve para trabalhar com números enormes, de 64, 128 bits, por exemplo.


Unidade de Controle

O termo “cérebro eletrônico” está longe de classificar e resumir o funcionamento de um processador. No entanto, a Unidade de Controle é o que há de mais próximo a um cérebro dentro do processador. Esse controlador define o regime de funcionamento e da ordem às diversas tarefas do processador.


Entenda o Cache

Entenda como o espaço onde as instruções podem ser armazenadas dentro do processador funciona: Dado o volume de trabalho que a CPU enfrenta, neste espaço são alocadas informações constantemente requisitadas.

Isso é feito como forma de ganhar tempo: armazenadas no processador, esses dados estão rapidamente acessíveis e não é necessário executar uma varredura em disco ou na RAM para buscar as informações.


Registradores

Os registradores são a memória do processador. Você já entendeu que este microchip altamente especializado recebe dados e os processa, num regime de entrada e saída de informação que faz com que o computador, o tablet, o videogame, o GPS, a TV, enfim, todo equipamento eletrônico funcione.

Para "saber" o que fazer com os dados, contudo, o processador precisa de instruções. É isso que está armazenado neste tipo de memória chamada de Registrador: diversas regras que orientam a ULA a calcular e dar sentido aos dados que recebe.


Memory Management Unit (MMU)

O Memory Management Unit (MMU) é o responsável pela coordenação do funcionamento da memória. O processador só pode ser rápido se a memória RAM acompanhar. O MMU é o recurso que transforma as instruções lógicas (virtuais) em endereços físicos nos bancos de memória.

O processador varre a memória atrás de dados e instruções e o MMU é o recurso que anota onde cada informação do sistema está hospedada na memória. É ele que diz onde o processador deve procurar.


Importância do Clock

Ter mais ou menos Hertz significa o quanto o processador troca dados com o sistema. O processador que oferece 2.0 GHz pode realizar 2 bilhões de ciclos por segundo.

O circuito clock, que mede os ciclos e orienta o ritmo do fluxo de troca de informações no processador, é um dos principais critérios para estabelecer a velocidade do processador. Vale ressaltar, no entanto, que outros pontos entram nesta conta, como interface de memória, quantidade de cache, arquitetura, entre outros.


Aplicações

Existem vários tipos de processadores e cada tipo de aplicação requer um determinado tipo de processador. É o caso dos nossos computadores, que usam os x86.

Dispositivos compactos e com menos tipos de aplicações usam diferentes tipos de processadores. O celular, independentemente do nível de sofisticação, usa um processador SoC (sigla para System on a Chip: sistema em um chip). Isso significa que o processador em questão agrega diversos outros recursos, como chip de rádio, conectividade, processador gráfico e outros.

Os processadores da linha Opteron oferecem uma performance até 84% maior e uma largura de banda 73% melhor, se comparados com o processador Intel Xeon X5670, lançado em 2010. (Foto: Divulgação)

Basicamente, qualquer chip que controle algum hardware é um processador. Ele recebe dados, endereça-os e os devolve processados. Uma placa de rede, um adaptador Bluetooth e mesmo um pen drive possuem controladores.


GPUs e paralelismo

Isso explica porque os mais recentes supercomputadores são construídos adotando clusters de GPUs.

Embora não sejam páreo no processamento lógico das CPUs, os processadores gráficos são ideais para um grande volume de dados.


Tipos de processadores

Nesse sentido, os processadores apresentam diversos modelos e especificações, que variam de acordo com a quantidade de núcleos, capacidade de processamento, frequência e suporte ao overclock, segue abaixo a classificação desses componentes de acordo com os critérios supracitados.

Single-core ou multi-core: esta característica indica a quantidade de núcleos de processamento que um processador pode ter, ele varia de apenas 01 núcleo até mais de 32 núcleos. Quanto maior o número de cores, maior é a capacidade de processar tarefas ao mesmo tempo e acelerar as aplicações da sua workstation.

Arquitetura 32 ou 64 bits: essa característica remete à capacidade de processamento de informações que um processador pode ter. Apenas com chips de arquitetura 64 bits é possível que o computador aproveite quantidades superiores a 3GB de memória RAM, além de processarem blocos maiores de dados de maneira ágil.

Compatibilidade com overclock: esta é uma técnica utilizada para aumentar a velocidade nominal do processador e conceder um desempenho além do normal ao usuário. Processadores que possuem esta capacidade são identificados como “Unlocked”, no caso de Intel, ou “Black Edition”, para AMD.

É preciso estar ciente que a exigência excessiva de processamento dos chips pode fazer com que esses componentes se desgastem mais rápido, além de obrigar o usuário a equipar a máquina com sistemas de resfriamentos mais eficientes para evitar um superaquecimento dos dispositivos.


Características dos processadores Intel

A Intel é muito popular e está no mercado como principal marca de processadores há um bom tempo. Isso é justificado pela sua adequação a diversas opções de placa mãe. Nesse sentido, torna-se mais viável adotar as versões mais simples e baratas desses tipos de processadores, pois, comumente, servirão para oferecer o desempenho esperado.

Quando o usuário tem a necessidade de obter mais performance, há modelos específicos, que são mais caros para suprir a demanda. Nesse sentido, ter o preço como principal aspecto levado em conta na hora da escolha pode ser um erro, pois nem sempre o mais caro irá corresponder na melhor entrega.

Reduzir custos, sempre que possível, é excelente. No entanto, muitas vezes, sacrificar o desempenho operacional do seu principal instrumento de trabalho, pode gerar perdas bem maiores.

Para saber qual é o melhor para você, é necessário conhecer as “famílias” de processadores da Intel:

· Intel Core;

· Intel Pentium;

· Intel Celeron;

· Intel Xeon;

· Intel Xeon Phi;

· Intel Itanium;

· Intel Atom;

· Intel Quark SoC.


Dessas linhas, as que mais se destacam são a Core e a Xeon, as quais vamos detalhar nos próximos parágrafos.


Linha Core

i3

Processador desenvolvido para as tarefas do dia a dia, tal como acessar a Internet, escrever um documento em um editor de texto, assistir a um filme etc. Tem o melhor custo-benefício de todos os processadores desta família. Seu uso está focado principalmente em notebooks de modo que a economia de bateria é essencial, mas também é utilizado em desktops de uso familiar.

Seus processadores geralmente contêm 4 núcleos. O diferencial do I3 é que ele utiliza a tecnologia de threads, chamada de hyperthreading, que simula, em cada núcleo, 2 threads diferentes. Isso faz o computador achar que o processador tem o dobro de núcleos, aumentando bastante o seu desempenho quando comparado a outros processadores similares.


i5

É utilizado tanto em computadores residenciais quanto em comerciais. O I5 é conhecido como um processador de alto desempenho, capaz de lidar com jogos modernos e alguns programas de edição pesados.

Seus modelos podem vir em duas configurações diferentes: 2 núcleos com hyperthreading ou 4 núcleos sem hyperthreading. No entanto, seu grande diferencial para os modelos I3 é a tecnologia Turboboost que possibilita que o processador trabalhe em uma maior frequência.

Existem hoje 17 versões de Cores I5 para notebooks e desktops.


i7

É considerado o modelo mais potente da família Core, sendo amplamente usado para rodar jogos de última geração e softwares de produção de conteúdo, projetos e edição de imagens. Seu foco é a alta velocidade e o desempenho máximo. Ao contrário dos demais, o I7 apresenta uma variedade de configurações, partindo de 6 núcleos até incríveis 10.

Todas as versões do I7 apresentam as tecnologias de hyperthreading e TurboBoost disponibilizadas nos modelos anteriores. Além disso, o grande diferencial desse processador é contar com uma quantidade maior de cache L3, a cache de uso comum dos núcleos, o que aumenta muito a capacidade de processamento deste modelo.

Existem hoje 13 versões de Cores I7 para notebooks e desktops disponíveis no mercado.


i9

A série I9 é focada em produzir os processadores para workstations mais poderosos da Intel. Esse processador é voltado para profissionais de áreas como a engenharia e arquitetura que necessitam de desempenho e qualidade em seus projetos. Assim como, para editores de vídeo e imagens, também para pesquisadores da área, que usam o processador para fazer overclock e quebrar recordes de velocidade e para um público entusiasta que gosta de jogar games de última geração em 4K.

Essa linha contém de 10 até 18 núcleos e 36 threads. Além disso, eles funcionarão em um chipset, com suporte para SSD NVMe , três SSDs M.2, dez SATAs e portas de rede 10Gbps, garantindo a última geração em todos os outros componentes que acompanham o processador.


Processadores Intel 10ª geração

Os novos processadores Intel Cor da 10ª Geração contam com atualizações de desempenho incríveis para melhorar a produtividade do equipamento e proporcionar um desemprenho surpreendente, incluindo até 5,3 GHz, Intel Wi-Fi 6 (Gig+), tecnologia Thunderbolt 3, HDR 4K, otimização de sistema inteligente e muito mais.


Linha Xeon

Xeon E3

Os processadores Xeon E3 priorizam o desempenho de recursos visuais e adequam-se às necessidades de uso profissional. Além disso, atuam com até 4 núcleos. Possuem também uma dissipação térmica superior (ou seja, não super aquecem), uma estabilidade melhorada e suporte à memória ECC.


Xeon Scalable

Os modelos Scalable fazem parte do grupo com maior adequação para demandas alinhadas ao processamento gráfico, como renderização e simulação. Oferecem até 28 núcleos por processador e permitem a utilização de mais de um simultaneamente, com a possibilidade de utilizar até 8 processadores físicos em um único computador.

O grande diferencial desta linha está relacionado às novas tecnologias introduzidas como o Intel VMD e Intel VROC. O VMD fornece gerenciamento ininterrupto do armazenamento PCI Express, enquanto o VROC fornece um software de gerenciamento de RAID utilizando a PCI Express.


Características dos processadores AMD

A AMD (Advanced Micro Devices) é uma empresa estadunidense fabricante de circuitos integrados, especializada em processadores. Seus produtos concorrem diretamente com os processadores fabricados pela Intel.

Com menor custo, sem comprometer tanto o desempenho. A AMD é bastante conhecida pela grande participação mundial no mercado de processadores, sempre liderando este ramo juntamente com a Intel.

Para que seja possível aproveitar todo o potencial dos diversos hardwares disponíveis no mercado, a AMD possui vários tipos de processadores distintos, cada um se adaptando de melhor forma à um tipo de máquina específica.

No entanto, como já sinalizamos, essa decisão precisa ser criteriosa para que o barato não saia caro. Além do mais, a AMD está investindo pesado em modelos com maior número de núcleos, elevando o desempenho operacional.

A AMD produz, atualmente, 6 categorias de diferentes tipos de processadores:

· AMD Ryzen;

· AMD Ryzen com vídeo integrado Radeon Vega;

· AMD Ryzen PRO;

· AMD Ryzen Threadripper

· AMD A-Series

· AMD FX;

· AMD A-Series PRO


Processadores AMD Ryzen

Destacam-se pelo desempenho superior. Além disso, vindo com até 16 núcleos no caso dos threadripper’s e atendem a diferentes demandas, sendo considerados modelos “megatarefas”. Dividem-se entre Ryzen 3,5 e 7, sendo que cada um terá um uso específico, assim como, a linha Core da Intel.


Processadores AMD A-Series

São modelos mais de entrada, com uma performance um pouco mais baixa, porém com um excelente custo benefício, muito utilizado em notebooks por ter um baixo consumo energético.


Processadores AMD Ryzen Pro

Iguais aos processadores Ryzen convencionais, porém com a possibilidade de utilização de memória RAM ECC e com um foco mais para a durabilidade e estabilidade.


Processadores AMD FX

Também se destacam pela quantidade de núcleos e têm um apelo forte como processadores direcionados para games. Ademais, oferecem modelos com 4, 6 e 8 núcleos.


Não recomendamos a utilização dos modelos FX por serem de uma geração já datada e por serem conhecidos por sofrerem de problemas de super aquecimento. Além disso, todos os processadores da linha AMD FX são totalmente desbloqueados para facilitar o overclock. A AMD parece ter avançado bastante nesse tipo de tecnologia.


Processadores AMD Phenom II X6

Todos os modelos da série Phenom X6 II se baseiam no núcleo “Thuban”, possuindo tecnologia de 45nm baseados em socket AM3, se utilizam de uma tecnologia similar à Turbo Boost da Intel, quando o processador percebe que três ou mais núcleos estão ociosos, ele aumenta o clock dos núcleos ativos.

Por exemplo, no modelo Phenom II X6 1055T o clock é aumentado de 2,8 GHz a 3,2 GHz, enquanto que no Phenom II X6 1090T o clock é aumentado de 3,2 GHz a 3,6 GHz. Chegando a ter média de experiência do usuário no Windows 7, entre 7,5 e 7,9 se torna também uma boa opção para centrais multimídias, que geralmente são usadas na execução de filmes em alta definição, edição de vídeo, de imagem, e gerenciamento de mídia em geral, realmente é incrível o poder de processamento deste poderoso processador, aparentemente nada pode com ele, o tornando assim imbatível e com um preço tentador.


Comparações entre Intel e AMD

Foi possível notar que as propostas de processadores são distintas. Inclusive, dentro de uma mesma marca, há opções variadas para você escolher. Alguns pontos, no entanto, devem ser destacados.

Os processadores Intel valem a pena quando:

· Há necessidade de desempenho superior.

· Quando se busca uma maior estabilidade e durabilidade.

· Serão utilizados programas mais pesados, sem perder eficiência.


Os processadores AMD valem a pena quando:

· A intenção é encontrar um processador com bom custo-benefício;

· Não serão aplicados na execução de programas por prazos longos, como no caso de renderizações prolongadas.

Ao decidir, é importante compreender bem quais são as demandas do usuário e dos softwares a serem utilizados no computador. As configurações da máquina, portanto, precisam ser verificadas no todo.

Só assim, é possível entender de que forma o processador pode contribuir para melhorar o desempenho. Ou, pelo contrário, em quais condições o processador passa de solução ao problema.

Muitas vezes, usuários e empresas adotam uma solução padrão que, na análise geral, apresenta excelentes vantagens. No entanto, há uma grande diferença entre atividades analíticas e gráficas.



14.1.21

Os riscos de ter tudo no celular

 


            Os celulares se tornaram a maior é uma das melhores ferramentas já existentes. Com eles nas mãos podemos fazer a maior parte das tarefas, as quais antigamente só podíamos fazer pessoalmente, por um telefone fixo ou até mesmo um computador ou notebook.

            Hoje em dia podemos fazer uma infinidade de coisas de qualquer lugar onde se consiga um sinal razoável, de dentro de nossas casas, em um transporte coletivo, etc.

            No entanto muitas pessoas dão muita confiabilidade a seus aparelhos negligenciando que como qualquer equipamento eles podem falhar em qualquer momento, as vezes sem prévio aviso e na hora em que mais necessitamos deles.

            Nesse momento iremos descobrir que todas as fotos de um grande período estavam neste celular, fotos profissionais, fotos pessoais. Além é claro de todos os seus contatos. Ah sim! E você também se recordará com desespero que continham em seu aparelho diversos documentos importantes. Quanto mais você for analisando, maior será o pânico que irá lhe tomando. Sim, sim todas as suas conversas importantes estavam bem ali no seu aplicativo.

            Mais para sua felicidade isso ainda é apenas um pesadelo, há tempo de contornar essa situação hipotética fazendo seus devidos backups. Muitos aplicativos já constam estas ferramentas, tais como o google e o whatsapp, muitos modelos de celulares tem seus próprios programas de backup, tais como o Samsung Kies, que você instala em um computador, conecta seu celular pela porta USB e faz todo backup necessário para a máquina

            Existem também muitos executivos que são aficionados por segurança que mantem um celular de uso e um espelhado como backup, assim tem uma boa contingência de emergência

            Seja lá qual for o seu cenário a dica é: FAÇA BACKUP

            E faça regularmente de acordo com sua usabilidade, seja mensal ou semanal. O importante é não ser pego desprevenido

            Nos links abaixo estão alguns tutoriais antigos, que no entanto ainda são bem úteis ainda:

https://lookinfo.blogspot.com/2017/01/manutencao-de-celulares-cuidados-com-o.html

https://lookinfo.blogspot.com/2017/03/manutencao-de-celulares-cuidados-com-o.html

 

            Agora vamos falar de outros riscos os quais você pode correr e muitas vezes não se dá conta

            Um dos principais problemas ao perder um celular é deixar que outra pessoa, ou mesmo um ladrão, tenha acesso a todas as suas informações que podem ser acessadas pelo smartphone.

            Por isso, é fundamental tomar alguns cuidados na hora de colocar informações no seu smartphone, afinal de contas, você nunca sabe quando poderá perdê-lo ou acabar sendo roubado por aí.

            Bloqueie a tela do seu celular:

            Esse é um dos métodos mais comuns para inibir a tentativa de outros de utilizarem seu smartphone. O bloqueio da tela inicial do celular é um obstáculo logo de cara que qualquer ladrão terá de enfrentar sem antes ter tido acesso a qualquer informação contida no aparelho. O recurso é bem fácil de configurar, onde o usuário pode escolher por uma senha deslizante, numérica ou um código PIN, alguns modelos modernos fazem a leitura da digital.

            Faça uso de recursos remotos

            Recursos remotos ainda são desconhecidos por boa parte dos usuários. Porém, eles são muito úteis na hora de encontrar um smartphone perdido. Por meio dele é possível que o dono saiba onde o seu aparelho está caso o tenha perdido, esquecido em algum lugar ou tenha sido roubado e quer saber exatamente onde encontrá-lo.

            Se você é usuário Android saiba que os aparelhos possuem suporte a um mecanismo de consulta por meio de sua própria conta Google. Este serviço denominado de Gerenciador de Dispositivo Android é capaz de revelar a localização de seu aparelho dentro de um mapa, além de apagar os dados existentes no smartphone e possibilitar o bloqueio do aparelho remotamente. Para isto, basta acessar o aplicativo Configurações do Google e ir para a opção Gerenciador de Dispositivo Android para ativar as opções. Vale lembrar que se você costuma desabilitar o serviço de GPS do seu aparelho com a finalidade de poupar bateria ou de não ser encontrado por alguém, você não poderá descobrir onde seu smartphone está caso o acabe perdendo.

            Realize backup de seus arquivos

            Este também é um dos métodos bastante utilizados por vários usuários. Fazer backup de seus arquivos é uma ótima ferramenta não somente para garantir a segurança de suas informações e arquivos caso você tenha um problema técnico com seu dispositivo , mas também para se livrar de problemas maiores caso você seja roubado ou perca o seu aparelho.

            O Google fornece em seus aparelhos Android a proteção de todos os dados contidos nos aplicativos, assim como senhas de rede Wi-Fi, preferências do celular e outras informações. Para ativar essa proteção, basta ir até a seção Backup e Restauração em Configurações. Desse modo, tudo ficará guardado na nuvem caso você precise recuperá-los posteriormente. Similarmente, a Apple oferece opções de backup para seus usuários. Na seção Armazenamento e Backup, nas configurações da página do iCloud.

            Fotos, músicas e vídeos, por exemplo, são arquivos que não devem ser esquecidos e protegidos contra pessoas mal-intencionadas. Por isso, o ideal é realizar o backup de todos esses conteúdos de mídia em aplicativos como o iCloud, Dropbox, OneDrive e Flickr. Tem dúvida em escolher um deles? Veja aqui o comparativo que criamos sobre os principais serviços de armazenamento na nuvem.

            Criptografe seus dados

            Todas as dicas que falamos até agora já garantem uma ótima segurança de seus dados e informações em seu smartphone ou outros dispositivos. Mas talvez nenhuma delas seja tão eficiente e protegerá seu aparelho da ousadia de outras pessoas quanto a criptografia de dados. Criptografar dados garante um nível adicional de segurança, inibindo até mesmo hackers de terem acesso às suas informações. Caso você tenha conteúdo de grande importância em seu dispositivo é recomendável utilizar essa dica a partir de agora.

            Entre as desvantagens da encriptação dos dados está o fato de que algumas operações do seu smartphone ficarem mais lentas, visto que todas as informações precisam ser decodificadas antes de serem acessadas.

            Configure seus aplicativos

            Os próprios aplicativos possuem algumas formas de evitar que qualquer pessoa possa postar conteúdo ou ter acesso a informações sem seu consentimento. O Facebook, um dos apps mais utilizados nos smartphones, disponibiliza a opção "Onde Você está Conectado", que pode ser acessado na seção Segurança dentro da página Configurações. Por meio desse recurso é possível que você visualize quem está conectado em sua conta e, caso deseje, desconectá-las.

            iPhone

            Os emails também podem ficar salvos caso você utilize o Gmail, por exemplo. Localizado no canto inferior direito da caixa de entrada, o link "Detalhes" também permite visualizar quem esteve conectado em sua conta e realizar o cancelamento de qualquer atividade suspeita.

            Vários outros aplicativos também possuem esse mesmo tipo de função, que pode ajudar você a descobrir quem está acessando suas contas e aplicativos indevidamente.

Fonte:

https://canaltech.com.br/seguranca/5-coisas-que-voce-pode-fazer-para-proteger-os-seus-dados-no-celular/