Usar o Gmail para e-mail, o Chrome para navegação na Web e o Android como sistema operacional móvel, significa que o usuário está utilizando o Google para quase tudo o que faz. Avaliando a quantidade de informações que são armazenadas e salvas pela plataforma, os seus dados estão seguros?
Como mudar a sua senha do Google
Se alguém invadir a sua conta Google significa ter acesso a extratos bancários no Gmail, arquivos pessoais no Google Drive, fotos armazenadas no Google Fotos, logs de bate-papo do Hangouts e muito mais. É assustador, certo? Mas, para manter sua conta segura e longe de invasores, basta seguir os procedimentos abaixo.
Fazendo uma verificação de segurança na conta Google
Garanta a segurnaça de sua conta Google tendo a certeza de que está bem ajustada na questão da segurança. Para isso, faça uma "verificação de segurança".
Passo 1. Acesse a página “Login e segurança” (google.com/security) da sua conta e clique na opção “Primeiros passos” que fica abaixo de “Verificação de segurança";
Passo 2. Quando acessar a “Verificação de segurança”, você será direcionado para um formulário multi-seção, onde irá rever e confirmar algumas informações pessoais.
Aplicativo do TechTudo: receba as melhores dicas e últimas notícias no seu celular
1. Definindo um telefone e e-mail de recuperação
A primeira opção da verificação é simples: confirme seu número de telefone e endereço de e-mail de recuperação. Se você ficar bloqueado fora de sua conta do Google, vai querer certificar-se de que este material está correto.
Além disso, você receberá um e-mail na sua conta de recuperação sempre que sua conta principal for conectada em um novo local. Em seguida, só precisa conferir as informações. Se desejar modificar algo, clique em “Editar” depois da informação. No final, clique no botão “Concluído”.
2. Consultando os eventos de segurança recentes
Agora é hora de verificar os eventos de segurança recentes. Se você não fez nenhuma alteração relacionada à segurança ultimamente, então terá algo registrado nessa tela. Mas se houver algo e você não fez nenhuma alteração, é bom observar melhor, pois isso pode ser indicativo de algum tipo de atividade suspeita em sua conta.
Se algo estiver listado aqui, você pode descobrir o que é clicando na seta ao lado da data e hora do evento. Depois de verificar tudo, dê um “clique” no botão “Tudo certo”.
3. Revisando quais outros dispositivos estão conectados à sua conta
A próxima seção pode ou não levar algum tempo, isso dependerá de quantos dispositivos você já conectou à sua conta Google. Se você não possui ou não usa um dispositivo específico, não há razão para ter acesso à sua conta.
Também vale a pena notar que se você usou um dispositivo recentemente, a hora, data e local aparecerão ao lado do nome. Para obter mais informações sobre dispositivos específicos, clique na seta que fica no final da linha.
Novos dispositivos também serão destacados nessa listagem. Por isso, se você não reconhecer algum, alguém pode estar tendo acesso à sua conta. Novamente, se tudo estiver bem, dê um “clique” no botão “Tudo certo”.
4. Removendo aplicativos que têm permissão para acessar sua conta
A próxima seção da verificação também é
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Projetor BenQ: veja modelos, especificações e preços no Brasil
- Mundial de LoL 2020: INTZ estreia com duas derrotas na Fase de Entrada
- Como adicionar um cartão de crédito ao iPhone 6 e 6S
- Entenda o que é carpool; carona faz parte da economia compartilhada
- Como usar funções do Gmail com endereço Outlook ou Yahoo
- Falha em processadores AMD permitiria acesso a dados via memória cache
- TV desliga sozinha? Veja o que pode ser e como consertar
- Como usar o iPhone 4S como roteador Wi-Fi; aprenda também a trocar a senha
- Confira dicas para adquirir sucata rapidamente no jogo Mad Max
- Pokémon Sun & Moon revelam novos personagens, formas e golpes Z-Moves
- Roteador D-Link DSL-2750 pode estar vulnerável a ataques hacker no Brasil
- Mr Joboto: bot para Messenger te ajuda a encontrar um emprego
- Muito al?m do Google: Baidu, Qwant, Bing, Yahoo! e mais buscadores online
- Veja como editar fotos no ?estilo Instagram? no Facebook Messenger
- Entenda a diferença entre memória RAM e HD; veja como funcionam
- Bully fica disponível para jogadores brasileiros de PS4 e Steam
- Slender The Arrival: como jogar o assustador game da lenda urbana
- Notebooks e monitores aumentam a eficiência do home office
- MSI 2021: paiN vence a Wildcats, mas se despede do torneio de LoL
- Um 'chip' de fina estirpe