26834068405
Logo Ameba Icon Security Icon Security White Icon Privacy Icon Performance Icon Privacy Icon Security Icon Performance Icons/45/01 Security/Other-Threats Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/32/01 Security/Malware Icons/32/01 Security/Viruses Icons/32/01 Security/Other-Threats Icons/32/01 Security/phishing Icons/32/01 Security/Scams Icons/32/01 Security/hacking Icons/32/01 Security/Security-tips Icons/32/01 Privacy/Privacy-tips Icons/32/01 Performance/Software Icons/32/01 Privacy/Identity-Protection Icons/32/01 Privacy/Digital-life Icons/32/01 Performance/Performance-tips Icons/32/01 Security/Passwords Icons/32/01 Security/Ransomware Icons/32/01 Security/Business Icons/32/02 Privacy/Browser Icons/32/02 Privacy/IP adress Icons/32/02 Privacy/VPN Icons/32/02 Privacy/Proxy Icons/32/02 Privacy/Streaming Icons/32/03 Performance/Celaning Icons/32/03 Performance/Drivers Icons/32/03 Performance/Gaming Icons/32/03 Performance/Hardware Icons/32/03 Performance/Speed Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Win Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/60/02 Privacy/02_Privacy Icons/60/01 Security/01_Security Icons/60/03 Performance/03_Performance Icons/45/01 Security/phishing Icons/45/01 Security/Scams Icons/45/01 Security/hacking Icons/45/01 Security/Security-tips Icons/45/01 Privacy/Privacy-tips Icons/45/01 Performance/Software Icons/45/01 Privacy/Identity-Protection Icons/45/01 Privacy/Digital-life Icons/45/01 Performance/Performance-tips Icons/80/01 Security/phishing Icons/80/01 Security/Scams Icons/80/01 Security/hacking Icons/80/01 Security/Security-tips Icons/80/01 Privacy/Privacy-tips Icons/80/01 Performance/Software Icons/80/01 Privacy/Identity-Protection Icons/80/01 Privacy/Digital-life Icons/80/01 Performance/Performance-tips Icons/80/01 Security/IoT Icons/80/01 Security/Malware Icons/80/01 Security/Passwords Icons/80/01 Security/Ransomware Icons/80/01 Security/Viruses Icons/80/01 Security/Other-Threats Icons/80/03 Security/Business Icons/80/02 Privacy/Browser Icons/80/02 Privacy/IP adress Icons/80/02 Privacy/VPN Icons/80/02 Privacy/Proxy Icons/80/02 Privacy/Streaming Icons/80/03 Performance/Celaning Icons/80/03 Performance/Drivers Icons/80/03 Performance/Gaming Icons/80/03 Performance/Hardware Icons/80/03 Performance/Speed Icons/80/03 Performance/03_Performance Icons/80/02 Privacy/02_Privacy
Avast
academy
>Fechar
  • Uso doméstico Uso doméstico Produtos para a proteção de PC e smartphone
  • Uso empresarial Uso empresarial Proteja sua empresa com o Avast
  • Para parceiros Para parceiros Junte-se à Avast e turbine sua empresa
  • Quem somos Quem somos Carreira, investidores, mídia, contato
  • Blogs Academia, Blog, Decodificado, Fórum
  • Brasil
  • Blogs
  • Blog da Avast Leia notícias recentes do mundo da segurança
  • Avast Academy Dicas e guias de especialistas sobre privacidade e segurança digital
  • Avast Decoded Artigos técnicos em profundidade sobre ameças à segurança
  • Fórum Avast Converse com a comunidade
  • Selecionar região
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Academy
  • Segurança
      • Malware
      • Vírus
      • Ransomware
      • Phishing
      • Golpes
      • Hacking
      • Outras ameaças
      • Senhas
      • Dicas de segurança
    Ver tudo Segurança artigos
  • Privacidade
      • Navegador
      • Endereço IP
      • VPN
      • Streaming
      • Proteção de Identidade
      • Dark Web
      • Vida digital
      • Dicas de privacidade
    Ver tudo Privacidade artigos
  • Desempenho
      • Velocidade
      • Limpeza
      • Jogos
      • Hardware
      • Software
      • Drivers
      • Dicas de desempenho
    Ver tudo Desempenho artigos
Avast
academy
  • Segurança
    • Malware
    • Vírus
    • Ransomware
    • Phishing
    • Golpes
    • Hacking
    • Outras ameaças
    • Senhas
    • Dicas de segurança
    Ver tudo Segurança articles
  • Privacidade
    • Navegador
    • Endereço IP
    • VPN
    • Streaming
    • Proteção de Identidade
    • Dark Web
    • Vida digital
    • Dicas de privacidade
    Ver tudo Privacidade articles
  • Desempenho
    • Velocidade
    • Limpeza
    • Jogos
    • Hardware
    • Software
    • Drivers
    • Dicas de desempenho
    Ver tudo Desempenho articles
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
academy
Menu
academy
Segurança
Malware Vírus Ransomware Phishing Golpes Hacking Outras ameaças Senhas Dicas de segurança Ver tudo Segurança tópicos
Privacidade
Navegador Endereço IP VPN Streaming Proteção de Identidade Dark Web Vida digital Dicas de privacidade Ver tudo Privacidade tópicos
Desempenho
Velocidade Limpeza Jogos Hardware Software Drivers Dicas de desempenho Ver tudo Desempenho tópicos
Português
English Čeština Deutsch Español Français Italiano 日本語 Polski Português Русский

Segurança

Lutamos contra vírus desde 1988, então sabemos como cuidar da sua segurança. Aprenda com os especialistas e desenvolva as habilidades necessárias para combater ameaças online.

Malware
Vírus
Ransomware
Phishing
Golpes
Hacking
Outras ameaças
Senhas
Dicas de segurança
Avast Academy Segurança

Malware

Mais sobre Malware
O que é malware e como se proteger contra ataques de malware?
Conheça a rede zumbi Mirai
Zeus_trojan-Thumb
O cavalo de Troia Zeus: o que é, como funciona e como ficar em segurança
Como remover um vírus do roteador
O que é malware de cavalo de Troia? O guia definitivo
O que é uma botnet?
O que é um rootkit e como removê-lo?
O que é uma bomba lógica? Como impedir ataques de bomba lógica
SABER MAIS SOBRE "MALWARE"

Vírus

Mais sobre Vírus
O que é e como funciona um vírus de computador?
Stuxnet: o que é e como funciona?
Vírus de macro: O que é e como removê-lo
Worm X Vírus: descubra as diferenças e os perigos dessas ameaças
Vírus podem infectar Macs?
Será que seus telefones iPhone ou Android pegam vírus?
SABER MAIS SOBRE "VÍRUS"

Ransomware

Mais sobre Ransomware
Guia básico sobre ransomware
Como se prevenir de um ransomware
O que é o ransomware Ryuk?
Como remover ransomware de dispositivos Android
Como remover ransomware do seu iPhone ou iPad
O que é o ransomware CryptoLocker e como removê-lo
SABER MAIS SOBRE "RANSOMWARE"

Phishing

Mais sobre Phishing
Como identificar e prevenir spoofing de IP
Como identificar e-mails de phishing da Amazon e se livrar de golpistas
Spear phishing: O que é e como evitá-lo?
O que é spoofing de número de telefone e como impedi-lo
O que é spoofing e como posso me proteger dele?
Como identificar e impedir golpes de phishing do Apple ID
SABER MAIS SOBRE "PHISHING"

Golpes

Mais sobre Golpes
Como bloquear chamadas de spam em seu telefone
Como evitar golpes no Amazon
O PayPal é seguro? Como identificar e evitar golpes no PayPal
Golpes de phishing no Instagram — Como identificar e evitar golpistas
Como identificar e evitar golpes de vale-presente
O que são golpes românticos? Como evitá-los?
SABER MAIS SOBRE "GOLPES"

Hacking

Mais sobre Hacking
Sobre analisadores de pacotes: definição, tipos e proteção
Minha conta do PayPal foi invadida?
O que fazer se sua conta do Spotify for invadida
Skimming de caixa eletrônico: O que é e como identificar um chupa-cabra
O que é um ataque de força bruta?
O que é um ataque de dia zero?
SABER MAIS SOBRE "HACKING"

Outras ameaças

Mais sobre Outras ameaças
Guerra virtual: Tipos, exemplos e como se manter em segurança
O que é uma organização autônoma descentralizada (DAO)?
Como descobrir o número de chamadas desconhecidas
Como congelar ou descongelar seu crédito
O que são NFTs e como funcionam?
O que é catfishing e como localizar um catfisher?
SABER MAIS SOBRE "OUTRAS AMEAÇAS"

Senhas

Mais sobre Senhas
Como funciona a autenticação de dois fatores (2FA)?
Como criar uma senha forte
As técnicas mais eficazes usadas pelos hackers para quebrar senhas
Guia passo a passo para proteger um arquivo ou pasta com senha no Windows
Recuperação de senha do Windows: Como redefinir senhas esquecidas do Windows
Como escolher o melhor gerenciador de senhas
SABER MAIS SOBRE "SENHAS"

Dicas de segurança

Mais sobre Dicas de segurança
Como remover um vírus de um Mac
O que é fazer root? Os riscos de fazer root em seu dispositivo Android
Como localizar um smartphone Android perdido ou roubado
Melhor software de segurança na internet em 2023
O que é criptografia e como ela funciona?
Melhores opções de substituição do Kaspersky em 2023
SABER MAIS SOBRE "DICAS DE SEGURANÇA"

Tags

DISPOSITIVO MÓVEL DESKTOP IOS WINDOWS ANDROID MAC REDES SOCIAIS E-MAIL

O que tem de novo na Avast Academy

Segurança
Privacidade
Desempenho
  • Sobre analisadores de pacotes: definição, tipos e proteção
  • Guerra virtual: Tipos, exemplos e como se manter em segurança
  • Minha conta do PayPal foi invadida?
  • O que é uma organização autônoma descentralizada (DAO)?
  • O que fazer se sua conta do Spotify for invadida
  • O que é fazer root? Os riscos de fazer root em seu dispositivo Android
  • Como descobrir o número de chamadas desconhecidas
  • Como congelar ou descongelar seu crédito
  • Como bloquear chamadas de spam em seu telefone
  • Principais dicas de segurança na internet para todos
  • O que é um número CVV e como posso encontrá-lo?
  • Como assistir a suas séries favoritas por stream com uma VPN
  • O que é doxxing? É ilegal? Como evitá-lo ou reportá-lo?
  • Como ocultar aplicativos em um celular Android
  • Cinco passos a seguir em caso de roubo do seu número da Previdência Social
  • Como bloquear sites no Google Chrome
  • Como entrar em contato com agências de crédito
  • Como definir o Google Chrome como seu navegador padrão em qualquer dispositivo
  • Como excluir seu histórico de pesquisa do Google
  • Como corrigir o erro “Sua conexão não é privada”?
  • Como descubro qual tipo de placa-mãe possuo?
  • Por que meu celular continua reiniciando e como posso corrigi-lo?
  • Como mostrar arquivos ocultos em um Mac
  • Sete razões pelas quais sua Internet não está funcionando
  • Como corrigir a tela azul da morte (BSOD) nos Windows 10 e 11
  • Como limpar a tela de seu computador sem danificá-la
  • Entendendo o Wi-Fi 6: o que é? É preciso fazer o upgrade?
  • Como fazer o overclock da sua GPU para melhorar o FSP de jogos
  • Como limpar o cache no Chrome e em outros navegadores
  • Como ocultar aplicativos em um iPhone

Ferramentas grátis para Segurança

  • Software de segurança na internet
  • Ferramenta gratuita de proteção e remoção de ransomware
  • Ferramenta gratuita de verificação e limpeza de adware
  • Ferramenta gratuita de verificação e remoção de cavalo de Troia
  • Ferramenta gratuita de verificação e remoção de rootkit
  • Ferramenta gratuita de verificação e remoção de malwares
  • Ferramenta gratuita de verificação e remoção de spywares
  • Ferramenta gratuita de verificação e remoção de vírus
Segurança
19-01-2016

Uso Doméstico

  • Suporte
  • Segurança
  • Privacidade
  • Desempenho
  • Blog
  • Forum

Uso Comercial

  • Suporte empresarial
  • Produtos empresariais
  • Parceiros de negócios
  • Blog empresarial
  • Afiliados

Para Parceiros

  • Mobile Carriers

Empresa

  • Fale conosco
  • Investors
  • Carreiras
  • Sala de Imprensa
  • Responsabilidade
  • Tecnologia
1988-2023 Copyright Avast Software s.r.o.
  • Política de privacidade
  • Jurídico
  • Reportar vulnerabilidade
  • Contatar segurança
  • Sobre Trabalho Escravo Contemporâneo
  • Preferências de cookies