{"id":3706,"date":"2019-11-27T10:00:23","date_gmt":"2019-11-27T10:00:23","guid":{"rendered":"https:\/\/www.adarsus.com\/?p=3706"},"modified":"2025-10-30T11:54:53","modified_gmt":"2025-10-30T11:54:53","slug":"como-criar-uma-senha-segura-eficaz","status":"publish","type":"post","link":"https:\/\/www.adarsus.com\/pt\/como-crear-contrasena-segura-eficaz\/","title":{"rendered":"Como criar uma senha segura?"},"content":{"rendered":"<p>As senhas s\u00e3o a primeira linha de defesa de nossa privacidade virtual. E, no entanto, no limiar de 2020, ainda continuamos a usar certos padr\u00f5es de senha inseguros que os criminosos da Internet conhecem perfeitamente bem. N\u00e3o estamos falando apenas de senhas obviamente inseguras, como \u201c1234567\u201d ou \u201casdfgh\u201d, mas tamb\u00e9m de senhas baseadas em informa\u00e7\u00f5es pessoais facilmente rastre\u00e1veis, como datas de nascimento, datas de anivers\u00e1rio ou nomes de animais de estima\u00e7\u00e3o. Mas como voc\u00ea <strong>criar uma senha segura<\/strong>?<\/p>\n<p>&nbsp;<\/p>\n<h2>Dicas para criar uma senha segura<\/h2>\n<p>Nosso primeiro conselho est\u00e1 intimamente relacionado ao que j\u00e1 mencionamos com rela\u00e7\u00e3o \u00e0s informa\u00e7\u00f5es pessoais: n\u00e3o crie senhas com base em dados que possam ser encontrados em redes sociais ou em qualquer outro ambiente on-line. Afinal de contas, os criminosos cibern\u00e9ticos contam com as chamadas t\u00e9cnicas de engenharia social que lhes permitem coletar todas as informa\u00e7\u00f5es dispon\u00edveis on-line sobre uma determinada pessoa. Como voc\u00ea pode imaginar, eles usam essas informa\u00e7\u00f5es para prever senhas.<\/p>\n<p>\u201cE se eu trocar algumas letras por n\u00fameros para tornar essas senhas baseadas em informa\u00e7\u00f5es mais dif\u00edceis de adivinhar? Isso n\u00e3o funciona. Os criminosos conhecem todos os truques de substitui\u00e7\u00e3o e fazem experi\u00eancias com eles para descobrir senhas. Tamb\u00e9m n\u00e3o funciona combinar letras mai\u00fasculas, min\u00fasculas e n\u00fameros se estivermos aplicando-os a informa\u00e7\u00f5es pessoais p\u00fablicas. Isso n\u00e3o \u00e9 <strong>criar uma senha segura<\/strong>. Os criminosos cibern\u00e9ticos podem levar mais tempo para descobrir isso, mas acabar\u00e3o fazendo isso.<\/p>\n<p>O mesmo se aplica \u00e0s combina\u00e7\u00f5es de idiomas. A combina\u00e7\u00e3o de palavras em diferentes idiomas pode aumentar a seguran\u00e7a de uma senha, mas, novamente, se estivermos aplicando essa estrat\u00e9gia a uma palavra vinculada \u00e0 nossa identidade pessoal on-line, estaremos longe de estar protegidos. Para <strong>criar uma senha segura<\/strong> realmente temos que recorrer a outro mecanismo. Um mecanismo que os especialistas em seguran\u00e7a de computadores consideram o melhor de todos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Criar uma senha eficaz com letras, n\u00fameros e s\u00edmbolos combinados<\/h2>\n<p>O mecanismo mais valioso para <strong>cria\u00e7\u00e3o de senhas seguras<\/strong> \u00e9 a combina\u00e7\u00e3o de v\u00e1rias palavras que n\u00e3o est\u00e3o diretamente relacionadas \u00e0 pessoa, o que dificulta muito a adivinha\u00e7\u00e3o, mas que, ao mesmo tempo, podem ser lembradas gra\u00e7as a uma rela\u00e7\u00e3o l\u00f3gica estabelecida especialmente por essa pessoa. Em outras palavras, temos que pegar v\u00e1rias palavras sem nenhuma rela\u00e7\u00e3o aparente entre elas, de prefer\u00eancia aleat\u00f3rias, e dar a elas um sentido \u00fanico de rela\u00e7\u00e3o que nenhuma outra pessoa pode fornecer.<\/p>\n<p>\u00c9 complicado, mas vale a pena. Afinal de contas, as senhas protegem nossos dados pessoais e profissionais. Toda precau\u00e7\u00e3o \u00e9 pouca. \u00c9 por isso que, depois de obter uma combina\u00e7\u00e3o de tr\u00eas palavras vinculadas por um crit\u00e9rio l\u00f3gico totalmente pessoal, voc\u00ea deve submet\u00ea-la \u00e0s outras dicas de cria\u00e7\u00e3o de senhas seguras que existem. Essa \u00e9 a \u00fanica maneira de garantir uma senha que os ladr\u00f5es de computador n\u00e3o conseguir\u00e3o adivinhar em nenhuma circunst\u00e2ncia.<\/p>\n<p>Nesse sentido, para <strong>criar uma senha segura <\/strong>A partir do mecanismo detalhado anteriormente, \u00e9 necess\u00e1rio acrescentar outras regras, como o fato de ter um m\u00ednimo de quinze caracteres. Ou que tenha letras, n\u00fameros e s\u00edmbolos para aumentar sua seguran\u00e7a. Depois de obt\u00ea-la, \u00e9 muito importante n\u00e3o recicl\u00e1-la para servi\u00e7os diferentes. Quanto mais senhas voc\u00ea tiver, maior ser\u00e1 sua seguran\u00e7a geral. A descoberta de uma delas n\u00e3o significaria colocar todas as suas contas sob o controle de criminosos cibern\u00e9ticos.<\/p>","protected":false},"excerpt":{"rendered":"<p>Las contrase\u00f1as son la primera l\u00ednea de defensa de nuestra privacidad virtual. Y, sin embargo, en las puertas del 2020, todav\u00eda continuamos utilizando determinados patrones de contrase\u00f1a nada seguros que los delincuentes de internet conocen a la perfecci\u00f3n. Hablamos no solo de contrase\u00f1as obviamente inseguras como \u201c1234567\u201d o \u201casdfgh\u201d, sino tambi\u00e9n de contrase\u00f1as basadas en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7665,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[66],"tags":[94,95],"class_list":["post-3706","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica-en","tag-ciberdelincuencia-en","tag-contrasenas-en"],"_links":{"self":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/comments?post=3706"}],"version-history":[{"count":1,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3706\/revisions"}],"predecessor-version":[{"id":5365,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3706\/revisions\/5365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/media\/7665"}],"wp:attachment":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/media?parent=3706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/categories?post=3706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/tags?post=3706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}