Treinamento obrigatório, versão 2026

Conscientização em Cibersegurança

Um treinamento direto ao ponto, com cenários reais e decisões práticas para reduzir riscos, evitar golpes e fortalecer a cultura de segurança. Sem medo, sem culpa, com foco em hábitos consistentes.

40 min
Duração
12
Módulos
Quiz
+ Certificado
Fundamentos
1
Por que isso importa
2
Ameaças mais comuns
3
Engenharia social
Proteção
4
Senhas e gerenciador
5
MFA e golpes
6
Proteção de dados
Ação
7
Reporte de incidentes
8
Ajuda e recursos
9
Segurança no cotidiano
Mundo Digital
10
Segurança com IA
11
Dispositivos móveis
12
Redes sociais

Dica, faça em tela cheia e sem interrupções. Se algo parecer estranho no trabalho real, reporte. Aqui não tem punição por reportar.

MÓDULO 01

Por que a segurança importa

Cibersegurança não é só TI. É rotina, decisão e responsabilidade compartilhada. Quando protegemos dados e acessos, protegemos pessoas, reputação e continuidade do negócio.

R$ 6,75 Mi
Custo médio de um vazamento de dados no Brasil
IBM, 2024
68%
dos vazamentos envolvem falha humana
Verizon DBIR, 2024
194 dias
Tempo médio para identificar um vazamento
IBM, 2024

O que estamos protegendo

Dados pessoais, contratos, informações financeiras, projetos, credenciais, acessos e reputação. No fim, é sempre sobre pessoas, clientes, parceiros e o seu próprio trabalho.

Um clique errado pode virar um problema grande, mas um reporte rápido pode impedir o pior.

Contexto global

Globalmente, o custo médio por vazamento atingiu US$ 4,88 milhões em 2024. 95% dos incidentes de cibersegurança podem ser rastreados a erro humano (World Economic Forum). Phishing continua como principal vetor de ataque no Brasil (CERT.br).

Impactos típicos de um incidente

Interrupção de operação, perda de dados, vazamento, cobrança de resgate, fraudes financeiras, danos à confiança e exposição pública. Em muitos casos, o impacto maior não é o técnico, é o tempo perdido para recuperar e o dano reputacional.

Mais de 90% das tentativas iniciais de ataque são automatizadas. Atacantes varrem a internet continuamente buscando credenciais vazadas e sistemas vulneráveis.

Segurança é hábito

A melhor defesa é consistência. Pequenos cuidados, repetidos todos os dias, reduzem muito o risco. Travar a tela, confirmar pedidos fora do padrão e reportar sinais estranhos faz diferença.

O firewall humano

Ferramentas ajudam, mas não substituem sua decisão. Se algo tiver urgência, sigilo incomum, ou pedido fora do padrão, pare e confirme.

MÓDULO 02

Ameaças mais comuns

Entender as ameaças facilita reconhecer sinais e reagir rápido. Pense em padrões, não em detalhes técnicos.

Phishing e engenharia social

Mensagens manipulam para obter dados, aprovações, pagamentos ou acessos.

Roubo e reutilização de senhas

Credenciais vazadas são testadas automaticamente em vários serviços.

Ransomware

Criptografa arquivos e pode exfiltrar dados para extorsão dupla.

Erro interno e exposição acidental

Compartilhamento indevido, link público, anexo errado, permissões mal configuradas.

Cadeia de suprimentos

Um fornecedor comprometido pode afetar clientes e parceiros.

Fraude de e-mail corporativo

Imitação de gestor ou fornecedor para induzir pagamento, alteração de dados ou envio de informações.

Como atacantes criam pressão

Os gatilhos mais usados são autoridade, urgência, medo e sigilo. Se uma mensagem tenta acelerar sua decisão, isso já é um sinal de alerta.

urgente confidencial atualize agora evite bloqueio não conte a ninguém
Regra de ouro

Atacantes só precisam acertar uma vez. Defensores precisam acertar sempre. Por isso, reporte rápido é parte da defesa, mesmo quando parecer falso alarme.

MÓDULO 03

Engenharia social na prática

Reconheça o padrão do ataque, não o conteúdo. Todo golpe segue a mesma cadeia: coleta, contato, manipulação, ação e impacto.

Coleta
Contato
Manipulação
Ação
Impacto
Cenário 1 · E-mail
Evidência
De: [email protected] domínio falso
Para: Você
Assunto: URGENTE, boleto vencido, evite multa pressão
Olá,

Identificamos um boleto em atraso. Para evitar juros e suspensão do serviço, pague ainda hoje usando o novo link abaixo.

Link: http://pagamentos-fornecedor.example
Chave Pix: 00000000-0000-0000-0000-000000000000 dados alterados

Att, Financeiro
Investigação
Domínio com zero no lugar da letra "o" — forneced0r
Urgência e ameaça de suspensão para forçar ação imediata
Troca de dados de pagamento — link e Pix diferentes do usual
Sem telefone oficial, contrato ou referência verificável
Cenário 2 · Telefone
Evidência
"Olá, aqui é do suporte de TI. Detectamos atividade estranha na sua conta e precisamos confirmar seu usuário e um código que vai chegar no seu celular para bloquear o acesso. Depois vou pedir para instalar uma ferramenta de acesso remoto para resolvermos." pedido de código + acesso remoto
Investigação
Contato não solicitado — você não abriu chamado
Pedido de código MFA — suporte real nunca pede isso
Instalação de acesso remoto sem chamado formal
Pressão emocional para agir sem pensar

Táticas de manipulação

Os 4 gatilhos psicológicos que atacantes exploram

Autoridade
Finge ser chefe, TI ou fornecedor para intimidar e obter obediência.
Urgência
Cria prazos falsos e ameaças para impedir que você pense ou confirme.
Medo
Ameaça com multa, bloqueio ou consequência grave para paralisar o raciocínio.
Sigilo
Pede que não conte a ninguém — exatamente para impedir a verificação.

Seu protocolo de defesa

3 passos que bloqueiam qualquer tentativa

1
Pare
Urgência é o sinal para desacelerar. Não clique, não pague, não confirme nada ainda.
2
Confirme
Use outro canal: ligue no número oficial, pergunte presencialmente, verifique no portal interno.
3
Reporte
Mesmo se não caiu, reporte. Seu alerta protege outras pessoas e melhora os bloqueios.
Regra de ouro

Ninguém legítimo vai te punir por confirmar. Se alguém pressiona para que você aja sem verificar, isso é o golpe se revelando.

Fontes e referências
MÓDULO 04

Senhas, reutilização e gerenciador

Reutilizar senha é um dos maiores riscos, e também um dos mais fáceis de resolver com um método prático.

Por que reutilizar é perigoso

Se uma senha vaza em qualquer serviço, ela é testada automaticamente em e-mail, redes sociais e sistemas corporativos. Uma única senha repetida vira uma porta de entrada para várias contas.

Teste rápido de força de senha

Digite uma senha de teste. Não use sua senha real.

Digite uma senha para ver a força
Tempo estimado para quebrar
-

Exemplos práticos

Exemplo Resistência Observação
senha123 instantâneo muito comum e previsível
Empresa2026! minutos padrão fácil de adivinhar
Tr0ub4dor&3 dias curta, depende de complexidade em vez de comprimento
cafe-bola-mapa-cacto anos ou mais frase longa, fácil de memorizar
7Kx$mP2@nQ9vL&wR muito alta ideal em gerenciador

A solução prática

Use um gerenciador de senhas. Ele cria e guarda senhas únicas para cada serviço, e você só precisa lembrar a senha mestra. Isso elimina o risco de reutilização e reduz o número de redefinições.

Dicas objetivas

Senhas longas vencem senhas complexas e curtas. Para o que você precisa lembrar, use frases com 4 ou 5 palavras. Para o resto, deixe o gerenciador gerar.

MÓDULO 05

MFA, e golpes que tentam burlar

Mesmo com senha forte, sua conta pode ser alvo. MFA adiciona uma camada e reduz muito o risco.

O que é MFA

MFA combina pelo menos dois fatores, algo que você sabe, algo que você tem, ou algo que você é. Se alguém roubar sua senha, ainda falta o segundo fator.

Algo que você sabe
senha
Algo que você tem
celular ou chave
Proteção extra
reduz invasões

Tipos de MFA

Do aceitável ao mais recomendado.

SMS
código por mensagem
bom, mas há riscos
E-mail
código no e-mail
bom, se o e-mail estiver protegido
App autenticador
código no app
recomendado
Notificação push
aprovação no celular
prático, cuidado com fadiga
Chave de segurança
USB ou NFC
mais resistente a phishing
Biometria
digital ou face
conveniente, com boa segurança

Golpes que tentam contornar MFA

  • !
    Fadiga de MFA

    Várias notificações seguidas para você aprovar por cansaço. Se não foi você, negue e reporte.

  • !
    Phishing em tempo real

    Site falso captura seu código e usa na hora. Confira domínio e use gerenciador, ele não preenche em site falso.

  • !
    Troca de chip

    SMS é mais fraco. Prefira app autenticador ou chave de segurança.

Regras de ouro do MFA

Nunca compartilhe código, nem para suporte, nem para banco. Se chegou prompt inesperado, alguém pode ter sua senha. Negue e reporte.

MÓDULO 06

Proteção de dados, LGPD e compartilhamento

Pense em minimização. Compartilhe só o necessário, com quem precisa, pelo canal certo, e com permissão adequada.

O que pode ser sensível

Exemplos comuns no dia a dia.

Dados pessoais
nome, telefone, e-mail, endereço, CPF
Financeiro
notas, boletos, pagamentos, contas
Saúde
atestados, laudos, informações médicas
Confidencial
propostas, contratos, estratégia, precificação
Jurídico e RH
processos, avaliações, disciplina
Credenciais
senhas, tokens, chaves, API keys

Checklist antes de compartilhar

  • 1
    Essa pessoa realmente precisa?

    Envie o mínimo necessário. Prefira resumo em vez de base completa.

  • 2
    Eu conferi o destinatário?

    Autocomplete erra. Em caso sensível, valide por canal alternativo.

  • 3
    Estou no canal correto?

    Evite e-mail pessoal e apps não aprovados para dados sensíveis.

  • 4
    Permissões do link estão corretas?

    Evite "qualquer pessoa com o link". Prefira pessoas específicas.

  • 5
    Se vazar, qual seria o impacto?

    Se for alto, use controles extras e peça orientação.

Erros comuns

CC em vez de BCC, anexos no reply all, link público sem expiração, planilhas com dados em abas ocultas, captura de tela com informações sensíveis.

Fontes e referências
MÓDULO 07

Reporte de incidentes

Reportar rápido pode ser a diferença entre algo pequeno e um incidente grande. Melhor investigar dez alertas falsos do que perder um real.

Reporte imediatamente

Use os canais oficiais da sua empresa para reportar:

E-mail do time de segurança da informação
Ramal ou telefone de emergência da TI

Se você clicou, abriu anexo, ou viu algo estranho, reporte antes de tentar corrigir sozinho. Consulte a intranet da sua empresa para os contatos atualizados.

Fluxo simples, faça isso

1
Contenha

Se clicou em algo suspeito, desconecte da rede se possível e evite continuar navegando.

2
Reporte

Envie o máximo de contexto, horário, o que fez e o que viu. Sem julgamento.

3
Preserve evidências

Não apague e-mails suspeitos. Tire captura de tela se necessário e siga orientação do time.

4
Colabore

Responda perguntas do time. O objetivo é reduzir impacto e aprender, não culpar.

Sem punição por reportar

Você não será penalizado por reportar algo que depois seja considerado benigno. O pior cenário é não reportar e descobrir tarde.

MÓDULO 08

Ajuda e recursos

Segurança é trabalho em equipe. Pedir ajuda cedo economiza tempo e evita incidente.

Quando pedir ajuda

  • ?
    Pedido fora do padrão

    Pagamento, dados, mudança de conta, urgência, sigilo incomum.

  • ?
    Compartilhamento de dados sensíveis

    Antes de enviar base de clientes, contratos, documentos de RH, ou dados pessoais.

  • ?
    Uso de ferramenta nova

    Se a equipe quer usar um serviço externo, valide requisitos e aprovações.

  • ?
    Trabalho remoto e viagens

    Orientação sobre Wi-Fi público, VPN, privacidade e cuidados físicos.

Hábitos que reduzem incidentes

Bloqueie a tela ao levantar, use MFA, mantenha apps atualizados, use gerenciador de senhas, e reporte sinais estranhos. Consistência ganha de esforço heroico.

Fontes e referências
MÓDULO 09

Segurança no cotidiano digital

É aqui que a maioria dos golpes acontece. Mensagens, links, QR Codes e solicitações fora do padrão. Leve para o trabalho e para a vida pessoal.

Golpes no WhatsApp

O WhatsApp é o principal canal de golpes no Brasil. Conheça os ataques mais comuns e como se proteger.

  • 1
    Clonagem de WhatsApp

    Golpista liga fingindo ser de empresa e pede o código de 6 dígitos enviado por SMS. Com ele, ativa seu WhatsApp em outro aparelho e aplica golpes nos seus contatos. Nunca compartilhe códigos de verificação.

  • 2
    Conta falsa (perfil espelho)

    Criam conta com sua foto e nome, avisam aos contatos que "trocou de número" e pedem dinheiro. Ative a verificação em duas etapas no WhatsApp (PIN de 6 dígitos) e avise seus contatos.

  • 3
    Links encurtados e falsos

    URLs como bit.ly, tinyurl ou domínios semelhantes ao real escondem sites de phishing. Antes de clicar, peça contexto. Copie o link e verifique o destino real.

  • 4
    Mensagem de "promoção" ou "sorteio"

    Golpistas usam marcas conhecidas para coletar dados pessoais. Promoções legítimas não pedem senha, código ou dados bancários por mensagem.

SIM Swap — roubo do seu número

No golpe de SIM Swap, o atacante transfere seu número de telefone para um chip novo. Com isso, recebe seus SMS (incluindo códigos de verificação), reseta senhas e acessa contas bancárias.

1. Coleta de dados

CPF, data de nascimento e operadora são obtidos via vazamentos ou redes sociais.

2. Contato com operadora

Golpista liga para a operadora fingindo ser você e solicita portabilidade do número.

3. Acesso às contas

Com o número ativo, recebe SMS de verificação e reseta senhas de e-mail, banco e apps.

Como se proteger

Use app autenticador (não SMS) como segundo fator. Cadastre PIN ou senha de atendimento na operadora. Se o celular perder sinal sem motivo, ligue imediatamente para a operadora.

QR Code malicioso e golpes Pix

QR Codes podem redirecionar para sites falsos, instalar apps maliciosos ou alterar o destinatário de pagamentos Pix. Golpistas colam QR Codes falsos sobre os originais em estabelecimentos, estacionamentos e totens de pagamento.

  • Sempre verifique o destinatário

    Antes de confirmar Pix, confira nome, CPF/CNPJ e banco. Se diferem do esperado, cancele.

  • Desconfie de QR Codes em lugares públicos

    Verifique se o QR Code não foi colado por cima do original. Prefira digitar a chave manualmente.

  • Nunca escaneie QR Code de mensagens não solicitadas

    QR Codes em e-mails, SMS ou WhatsApp de remetentes desconhecidos são armadilha.

Regra rápida para pagamento

Se mudou conta, chave Pix, ou banco, valide fora da mensagem, com contato conhecido do contrato.

Proteção do aparelho

Seu celular concentra e-mail, banco, autenticadores e dados corporativos. A proteção do dispositivo é tão importante quanto a proteção das contas.

  • Mantenha o SO e apps atualizados

    Atualizações corrigem vulnerabilidades exploradas ativamente. Ative atualização automática.

  • Instale apps apenas de lojas oficiais

    Google Play e App Store verificam apps. APKs de fontes externas podem conter malware.

  • Ative backup criptografado

    Backup automático protege seus dados em caso de perda, roubo ou troca de aparelho. Use backup em nuvem com criptografia.

  • Configure bloqueio de tela

    Use biometria + PIN de 6 dígitos. Desative notificações na tela bloqueada para dados sensíveis.

Juice jacking

Evite carregar o celular em USBs públicos (aeroportos, shoppings). Portas USB podem transferir dados além de energia. Use carregador próprio na tomada ou power bank.

Home office e Wi-Fi público

Em Wi-Fi público, evite acesso a sistemas sensíveis, use VPN se a empresa oferecer, e não deixe tela exposta. Em casa, atualize roteador e evite senhas fracas no Wi-Fi.

Checklist de 30 segundos

O pedido é fora do padrão, tem urgência ou sigilo, tem link estranho ou mudou dados de pagamento. Se sim, confirme por outro canal e reporte.

Fontes e referências
MÓDULO 10

Segurança com IA e ChatGPT

Ferramentas de IA são poderosas, mas não são cofres. Saber usar com segurança protege a empresa e os clientes.

IA não é confidencial por padrão

Ao colar textos em ferramentas como ChatGPT, Gemini ou Copilot, esses dados podem ser usados para treinamento do modelo ou armazenados em servidores externos. Dados de clientes, contratos, código-fonte e informações estratégicas não devem ser inseridos em ferramentas públicas de IA.

Vazamento de dados via prompt

Colar contratos, planilhas ou e-mails em LLMs públicos expõe informações sensíveis fora do perímetro da empresa.

Deepfakes e engenharia social

Atacantes usam IA para criar áudios e vídeos falsos de gestores, solicitando pagamentos ou dados confidenciais.

Phishing aprimorado por IA

E-mails de phishing gerados por IA têm gramática perfeita, tom profissional e personalização que dificulta a detecção.

Cenário · IA no trabalho
Situação
Seu colega sugere: "Cola esse contrato do cliente no ChatGPT para ele fazer um resumo rápido. Vai economizar uma hora de trabalho." dados de cliente em ferramenta pública
Riscos identificados
Dados de cliente seriam enviados para servidor externo
Ferramenta pública pode usar dados para treinamento do modelo
Viola políticas de proteção de dados e LGPD
Regras para uso seguro de IA

Use apenas ferramentas de IA aprovadas pela empresa. Nunca cole dados de clientes, senhas, código proprietário ou informações financeiras. Desconfie de áudios e vídeos inesperados, mesmo de pessoas conhecidas. Verifique por canal oficial.

MÓDULO 11

Segurança em dispositivos móveis

Seu celular carrega e-mails corporativos, autenticadores, documentos e contatos sensíveis. Protegê-lo é proteger a empresa.

Configurações essenciais

  • 1
    Tela de bloqueio e biometria

    PIN de 6 dígitos ou biometria. Auto-bloqueio em no máximo 1 minuto de inatividade.

  • 2
    Atualizações automáticas

    Mantenha sistema operacional e apps sempre atualizados. Patches corrigem vulnerabilidades conhecidas.

  • 3
    Apenas lojas oficiais

    Instale apps somente da App Store ou Google Play. Sideloading expõe a malware.

  • 4
    Revise permissões de apps

    Câmera, microfone, localização e contatos, conceda apenas quando necessário.

Dispositivo perdido ou roubado

Se perdeu ou teve o celular corporativo roubado, aja imediatamente:

1
Reporte ao time de segurança

Ligue imediatamente para que o dispositivo seja bloqueado ou apagado remotamente.

2
Troque suas senhas

E-mail corporativo, apps de mensagem e qualquer serviço logado no dispositivo.

3
Registre boletim de ocorrência

Necessário para seguro e documentação formal do incidente.

Juice jacking

Estações de carregamento USB públicas (aeroportos, shoppings) podem transferir malware ou roubar dados. Use sempre seu próprio carregador e cabo, ou um bloqueador de dados USB.

MÓDULO 12

Redes sociais e pegada digital

O que você publica pode ser usado contra você ou contra a empresa. Atacantes usam redes sociais como fonte de inteligência.

O que atacantes coletam (OSINT)

LinkedIn revela cargo, gestor, ferramentas usadas, projetos e organograma. Instagram e Facebook mostram rotina, viagens, escritório e até crachás em fotos. Tudo isso é usado para personalizar ataques de spear phishing e engenharia social.

Oversharing em fotos

Fotos mostrando telas, crachás, layouts de escritório ou documentos expõem informações sensíveis.

Spear phishing personalizado

Com dados de redes sociais, atacantes criam e-mails convincentes mencionando projetos reais e nomes de colegas.

Viagens e ausências

Publicar viagens em tempo real informa atacantes sobre ausência e oportunidades de fraude.

Cenário · LinkedIn
Mensagem recebida
Um "recrutador" no LinkedIn: "Vi que vocês usam tecnologias interessantes. Quais ferramentas de segurança a empresa usa? Estou mapeando o mercado para uma vaga." coleta de informações
Sinais de OSINT
Pergunta direta sobre ferramentas de segurança internas
Perfil pode ser falso — técnica comum de reconhecimento
Informações sobre stack de segurança ajudam atacantes a planejar

Checklist de privacidade

  • 1
    Revise configurações de privacidade

    LinkedIn, Instagram, Facebook e Twitter. Limite quem pode ver suas conexões, publicações e informações pessoais.

  • 2
    Separe pessoal e corporativo

    Evite usar e-mail corporativo em cadastros pessoais e vice-versa.

  • 3
    Pense antes de publicar

    Se a informação pode ser útil para um atacante, não publique.

Regra prática

Antes de publicar qualquer coisa relacionada ao trabalho, pergunte-se: um atacante poderia usar isso contra mim ou contra a empresa? Se sim, não publique.

AVALIAÇÃO

Quiz rápido

Responda e veja o feedback na hora. Este quiz reforça decisões práticas.

1
2
3
4
5
6
7
0/7
1Por que reutilizar senha é perigoso?
APorque facilita lembrar
BPorque se um serviço vazar, podem tentar em várias contas com a mesma senha
CPorque deixa o computador mais lento
DPorque sempre expira
2Você recebeu um pedido urgente de pagamento com mudança de conta. O que fazer?
APagar logo para não atrasar
BConfirmar por canal oficial e segurar até validar
CEncaminhar para colegas decidirem
DIgnorar e apagar
3O que o MFA adiciona?
AUma senha mais complicada
BUma segunda camada de verificação, além da senha
CAntivírus automático
DCriptografia de todos os arquivos
4Chegaram prompts de MFA que você não iniciou. O que isso indica?
ABug, aprove um para parar
BAlguém pode ter sua senha, negue e reporte
CTeste do suporte, ignore
DSeu celular está com vírus, desligue
5Quando reportar um possível incidente?
ASomente com certeza absoluta
BDepois de tentar resolver sozinho
CAssim que parecer suspeito, mesmo sem certeza
DSomente em horário comercial
6Um colega pede para colar um contrato de cliente no ChatGPT. Qual a melhor atitude?
AColar apenas as partes não sensíveis
BRecusar e usar apenas ferramentas de IA aprovadas pela empresa
CColar normalmente, a IA não armazena dados
DPedir permissão ao colega e colar
7Você perdeu o celular corporativo. Qual a primeira ação?
AEsperar para ver se alguém devolve
BPostar nas redes sociais pedindo ajuda
CReportar imediatamente ao time de segurança para bloqueio remoto
DTrocar a senha do e-mail e seguir normalmente

Treinamento concluído

Você terminou. Agora é aplicar no dia a dia. Segurança é hábito.

0/7
Nota no quiz
00:00
Tempo total
12/12
Módulos
Certificado de Conclusão

Treinamento de Conscientização em Cibersegurança

Nível: - Versão: 2026 Carga: 40 min
Ementa do treinamento
01 Por que a segurança importa
02 Ameaças mais comuns
03 Engenharia social na prática
04 Senhas e gerenciador
05 MFA e golpes
06 Proteção de dados e LGPD
07 Reporte de incidentes
08 Ajuda e recursos
09 Segurança no cotidiano
10 Segurança com IA
11 Dispositivos móveis
12 Redes sociais e pegada digital
Salvar como PDF

Clique em "Imprimir certificado" e escolha "Salvar como PDF".

Leve com você

Senha única com gerenciador
MFA sempre, sem compartilhar código
Pare e confirme pedidos fora do padrão
Valide pagamentos e destinatários
Reporte rápido, sem medo
Peça ajuda cedo

Faça agora — 5 ações em 10 minutos

Marque cada item conforme completar. Nenhuma dessas ações exige aprovação.

Inteligência Brasil

Contatos de segurança

Segurança: E-mail do time de segurança da informação
Suporte: E-mail ou chat do suporte de TI
Emergência: Ramal ou telefone de emergência da TI

Consulte a intranet da sua empresa para os contatos atualizados.

VLibras