TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

10 erros informáticos que podem originar despedimento por justa causa

Alfredo Beleza por Alfredo Beleza
29/08/2014
Em Segurança

A progressão na carreira e a manutenção do posto de trabalho é um dos principais objectivos da maioria dos profissionais, no entanto alguns erros, ligados ao uso de dispositivos tecnológicos no trabalho, pode ocasionar um despedimento por justa causa.

Na maioria das vezes, esses erros ocorrem por descuido ou distração, mas a verdade é que um erro na rotina diária em frente ao computador pode, na realidade, dar origem a um despedimento.

Com o intuito de ajudar os profissionais a manterem-se longe das negligências informáticas, a equipa da Kaspersky Lab elaborou uma série de conselhos que permitem evitar os erros e a possível perda do posto de trabalho.

Conheça as 10 principais imprudências informáticas que podem ocasionar um despedimento com justa causa, bem como a forma de evitá-las:

  • Usar uma pendrive para transferir dados. Transferir dados empresariais com um dispositivo de armazenamento USB para o seu computador e vice-versa pode acabar com uma infecção em todos os computadores do escritório com um vírus persistente, ou com um vírus cujo objectivo seja roubar os dados da empresa. Um bom exemplo é o caso do Stuxnet, um vírus que conseguiu a infiltrar-se numa unidade industrial do Irão através de uma pendrive.
  • Usar o chat das redes sociais. Quando fala com qualquer persona através das redes sociais, recorde-se que convém ter cuidado com os dados ou informações que partilha. Os hackers usam muitas vezes as redes sociais para obter credenciais da empresa e conseguirem, assim, introduzir-se na rede da organização. 
  • Há que ter sempre presente que as redes sociais são públicas e evitar utilizar um vocabulário inapropriado quando comunica com os seus clientes ou colaboradores. Prejudicar a reputação do seu superior hierárquico não é bom e, na grande maioria dos casos, conduz a um despedimento com justa causa imediato. Da mesma forma, um simples comentário espontâneo sobre um amigo ou uma foto da última festa no escritório pode ter consequências indesejadas.
  • Reenviar documentos de trabalho através do email pessoal. Por exemplo, usar um endereço gmail.com para mandar mensagens da empresa pode ser uma má ideia se o seu serviço de correio electrónico estiver vulnerável ou comprometido, já que a mensagem pode ser interceptada por cibercriminosos.
  • Mandar dados pessoais encriptados a partir do computador do escritório pode fazer com que um departamento segurança que tenha implementado regras muito restritas interprete o facto como tendo partilhados dados confidenciais com pessoal estranho à empresa.
  • Usar software de terceiros nos equipamentos do trabalho. Além de ameaças de malware que podem trazer consigo, consomem desnecessariamente recursos do sistema. O computador pode ser monitorizado à distância, pelo que os responsáveis pela segurança da empresa não precisam de se aproximar da sua secretária para ver o que está a fazer.
  • Deixar a password num lugar visível, por exemplo num post-it no computador ou numa pasta na secretária. Qualquer pessoal que queira prejudicá-lo poderia aceder ao seu computador sem o seu consentimento.
  • Descarregar conteúdos irrelevantes para o trabalho. Embora fazer o download de música, filmes e outros conteúdos multimédia em casa pareça algo comum na era da Internet de alta velocidade, os utilizadores não devem fazê-lo no trabalho, já que especialmente nas grandes empresas é monitorizado e controlado tudo o que o colaborador faz com a sua máquina.
  • Comunicações móveis. Nesta categoria podem entrar muitos erros e acções mal-intencionadas, desde utilizar o telefone do trabalho para assuntos pessoais e ultrapassar o limite de tráfego de dados, passando pela utilização do smartphone para tarefas lúdicas, como jogar. Todas as regras anteriores servem também para os dispositivos móveis. Se quiser utilizar os dispositivos para o trabalho e para os assuntos pessoais ao mesmo tempo, peça ao responsável de TIC que o ajude a separar as coisas em duas áreas distintas do dispositivo móvel. Existem várias soluções de tipo BYOD para fazer precisamente isto.
  • Por último, mas não menos importante: tudo o que escrever ou partilhar online pode ser utilizado tanto para impulsionar a sua carreira como para arruiná-la. Assim, pense primeiro antes de agir.

As empresas, por seu turno, devem contar com soluções de segurança capazes de proteger todo e cada um dos dispositivos a partir dos quais os empregados acedem à informação empresarial para evitar fugas, roubos ou qualquer outro problema que posa derivar de um ataque de malware

Tags: despedimento por justa causahackersKasperksky Labpendrivesegurançavírus
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025

Comentários

Últimas notícias

Arc pulse google pixel 10 pro xl (análise 14)

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

19/12/2025
Oneplus watch lite

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

18/12/2025
Toyota urban cruiser ev (3)

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

18/12/2025
QNAP

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

SPC Orbital: nova gama de colunas traz som 360º e luzes LED a partir de 39€

Gemini 3 Flash: a IA que pensa como um ‘Pro’ mas responde num piscar de olhos

Ideias de Natal SPC: tecnologia útil para todos 

Google irrita utilizadores Pixel ao mudar (para pior) a barra de pesquisa

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

FIFA troca a EA pela Netflix: o novo jogo de futebol é um exclusivo móvel

DeepSeek acusada de usar 2.000 chips Nvidia contrabandeados para treinar IA

Instagram lança app de TV: ver Reels no sofá agora é possível

Metade do preço! O robô de limpeza de luxo da Roborock atinge o mínimo histórico

SPC FORTUNE 2 MAX: 4G e 7 dias de bateria por 49€

Terminator: Survivors adiado indefinidamente e perde o modo multijogador

OpenAI lança GPT-Image 1.5 para desafiar o Nano Banana Pro

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.