This is the Trace Id: 578ac55d4cd3af79913131905abddfe4
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

O que é proteção por senha?

A proteção por senha ajuda a proteger seus dados contra pessoas mal-intencionadas, detectando e bloqueando senhas fracas conhecidas e termos fracos específicos da sua organização.

Proteção de senha definida

A proteção por senha é uma técnica de controle de acesso que ajuda a manter dados importantes protegidos contra hackers, garantindo que eles só possam ser acessados com as credenciais corretas.

A proteção por senha é uma das ferramentas de segurança de dados mais comuns disponíveis para os usuários, mas pode ser facilmente contornada se não for criada pensando nos hackers. As organizações podem facilitar um melhor gerenciamento de senhas implementando uma solução de proteção de senha projetada para bloquear senhas fracas, variantes repetitivas e quaisquer termos que possam ser fáceis de adivinhar.

Por que a proteção por senha é importante?

As senhas são a primeira linha de defesa contra o acesso não autorizado de contas, dispositivos e arquivos online. Senhas fortes ajudam a proteger os dados contra invasores e softwares mal-intencionados. Quanto mais forte a senha, mais protegidas as informações. Usar senhas fracas é como deixar a porta do seu carro ou da sua casa aberta: não é seguro.

Consequências de senhas fracas

Quando uma pessoa média tem mais de 150 contas online, o cansaço das senhas é uma realidade. É tentador usar senhas simples ou a mesma senha em vez de criar senhas únicas para cada conta. A complacência com as senhas, no entanto, pode levar a consequências devastadoras para usuários individuais e empresas.

Para os indivíduos, a perda de informações pessoais, financeiras e médicas valiosas pode ter repercussões financeiras e de reputação duradouras. As vítimas podem se ver incapazes de comprar um carro, alugar um apartamento ou garantir um financiamento; elas podem, até mesmo, ter serviços médicos negados. Para muitos, pode custar tempo e dinheiro restaurar o seu bom nome e colocar as suas vidas de volta nos trilhos.

Quando os criminosos cibernéticos obtêm acesso não autorizado aos dados de uma organização, as consequências podem ser graves. As empresas podem sofrer uma perda significativa de receitas, propriedade intelectual e perturbações nas operações, bem como incorrer em multas regulamentares e sofrer danos à reputação.

Os hackers estão se tornando cada vez mais sofisticados na forma como roubam senhas.

Como as senhas são hackeadas?

Os malfeitores usam uma variedade de táticas para roubar senhas, incluindo:

  • Ataques de força bruta, um método que usa tentativa e erro para decifrar senhas e credenciais de login para obter acesso não autorizado a contas e sistemas.
  • Preenchimento de credencial, automação do uso de nomes de usuários e senhas roubadas para obter acesso não autorizado a contas online.
  • O ataque de dicionário, um método que insere todas as palavras do dicionário para tentar decifrar a senha, usando derivações dessas palavras com substituições alfanuméricas e de caractere, senhas vazadas e frases-chave.
  • O keylogging, o uso de um programa de software para rastrear as ações do usuário no teclado a fim de roubar PINs, números de cartão de crédito, nomes de usuário, senhas e mais.
  • O malware, um software malicioso desenvolvido para prejudicar ou explorar sistemas computacionais e, em muitos casos, roubar senhas.
  • Pulverização de senha, o uso de uma senha única em várias contas para evitar bloqueios de conta e permanecer não detectado.
  • Phishing, que engana os usuários para que compartilhem suas credenciais com hackers que se fazem passar por instituições e fornecedores legítimos.

A melhor maneira de se proteger contra hackers de senhas é:

  • Usar senhas fortes em todos os dispositivos e contas.
  • Desconfiar de links e anexos.
  • Esconder documentos, telas de dispositivo e teclados para evitar que criminosos roubem senhas ao olhar por trás da pessoa.
  • Evitar acessar dados pessoais e financeiros com Wi-Fi público.
  • Instalar software antivírus e antimalware em todos os dispositivos.

Como criar uma senha forte

Senhas fortes podem ajudar na defesa contra ataques cibernéticos e reduzir o risco de violação de segurança. Eles normalmente são longos – pelo menos 12 caracteres – e incluem letras maiúsculas, letras minúsculas, números e caracteres especiais. Senhas fortes não devem conter nenhuma informação pessoal.

Siga estas diretrizes para criar senhas fortes:

  • Use pelo menos 8 a 12 caracteres.
  • Use uma combinação de letras, números e símbolos.
  • Use pelo menos uma letra maiúscula.
  • Use uma senha diferente para cada uma das suas contas.
  • Use palavras incomuns e pouco usuais. Use trechos de letras de músicas, citações ou ditados populares nas senhas para torná-las mais fáceis de memorizar. Por exemplo, se você usar as duas primeiras letras de cada palavra da frase “Veritable Quandary era meu restaurante favorito em Portland”, terá a seguinte senha: VeQuwamyfaPore97!.

Alguns exemplos de senhas fortes são:

  • Cook-Shark-33-Syrup-Elf.
  • Tbontbtitq31!.
  • Seat_Cloud_17_Blimey.

Senhas fracas geralmente contêm informações pessoais ou seguem padrões de teclado. Alguns exemplos de senhas fracas:

  • 1234567.
  • 1111111.
  • Qwerty.
  • Qwerty123.
  • Senha.
  • Senha1.
  • 1q2w3e.
  • Abc123.

Soluções de proteção de senha

A proteção por senha é fundamental para proteger os dados e contra comprometimento de identidade e violações de dados. Os indivíduos podem ajudar a impedir a entrada de hackers usando senhas fortes em suas contas, dispositivos e arquivos online. As organizações podem proteger o acesso a recursos e dados valiosos com serviços como o acesso de identidade da Microsoft e soluções de proteção sem senha.

Saiba mais sobre a Segurança da Microsoft

Soluções de identidade e acesso

Ajude a proteger contra ataques de segurança cibernética com uma solução completa de gerenciamento de identidade e acesso.

Comprometimento de identidade

Ajude sua força de trabalho a permanecer protegida e produtiva com uma solução de identidade integrada.

Proteção de senha

Descubra como os usuários finais podem entrar com um único olhar ou toque por meio da autenticação sem senha.

Phishing

Ajude a proteger sua organização contra ataques de phishing maliciosos baseados em personificação.

Perguntas frequentes

  • A segurança de senha ajuda a proteger seus dados contra pessoas mal-intencionadas, detectando e bloqueando senhas fracas conhecidas, suas variantes e quaisquer termos fracos adicionais específicos da sua organização.

    As senhas são a primeira linha de defesa contra acesso não autorizado a dispositivos e contas online. Quanto mais forte for a senha, mais protegidos estarão seus dispositivos, arquivos e contas.

  • Aqui estão as melhores maneiras de proteger suas senhas:

    • Crie senhas fortes que tenham mais de 12 caracteres, incluam letras maiúsculas e minúsculas e pontuação e evite caminhos marcantes no teclado.
    • Evite usar a mesma senha em várias contas.
    • Armazene as senhas em um local seguro offline e online, como, por exemplo, um gerenciador de senhas.
    • Use a autenticação multifator que exige duas ou mais identificações para obter acesso a uma conta.
    • Instale software antivírus e antimalware nos dispositivos para detectar e alertá-lo sobre atividades suspeitas.
  • Os invasores usam diversas táticas para roubar senhas, incluindo:

    • Ataques de força bruta, um método que usa tentativa e erro para decifrar senhas e credenciais de login para obter acesso não autorizado a contas e sistemas.
    • Preenchimento de credencial, automação do uso de nomes de usuários e senhas roubadas para obter acesso não autorizado a contas online.
    • O ataque de dicionário, um método que insere todas as palavras do dicionário para tentar decifrar a senha, usando derivações dessas palavras com substituições alfanuméricas e de caractere, senhas vazadas e frases-chave.
    • O keylogging, uso de um programa de software para rastrear as ações do usuário no teclado, incluindo PINs, números de cartão de crédito, nomes de usuário e senhas.
    • Malware, software malicioso projetado para danificar ou explorar sistemas de computador e, em muitos casos, roubar senhas.
    • Pulverização de senha, o uso de uma senha única em várias contas para evitar bloqueios de conta e permanecer não detectado.
    • Phishing, que engana os usuários para que compartilhem suas credenciais com hackers que se fazem passar por instituições e fornecedores legítimos.
  • A força da senha é a medida da eficácia de uma senha contra um ataque. A força de uma senha depende de seu comprimento, complexidade e imprevisibilidade.

  • Senhas fortes são a primeira linha de defesa contra ataques cibernéticos e podem ajudar a reduzir o risco de violação de segurança. Geralmente, elas são longas e incluem letras maiúsculas, letras minúsculas, números e caracteres especiais. Senhas fortes não devem ter informações pessoais. Alguns exemplos são:

    • Pilot-Goose-21-Cheese-Wizard.
    • Pie_Bumpy_Dove_Mac44.
    • Oui.Mister.Kitkat.99.

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios