TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

10 erros informáticos que podem originar despedimento por justa causa

Alfredo Beleza por Alfredo Beleza
29/08/2014
Em Segurança

A progressão na carreira e a manutenção do posto de trabalho é um dos principais objectivos da maioria dos profissionais, no entanto alguns erros, ligados ao uso de dispositivos tecnológicos no trabalho, pode ocasionar um despedimento por justa causa.

Na maioria das vezes, esses erros ocorrem por descuido ou distração, mas a verdade é que um erro na rotina diária em frente ao computador pode, na realidade, dar origem a um despedimento.

Com o intuito de ajudar os profissionais a manterem-se longe das negligências informáticas, a equipa da Kaspersky Lab elaborou uma série de conselhos que permitem evitar os erros e a possível perda do posto de trabalho.

Conheça as 10 principais imprudências informáticas que podem ocasionar um despedimento com justa causa, bem como a forma de evitá-las:

  • Usar uma pendrive para transferir dados. Transferir dados empresariais com um dispositivo de armazenamento USB para o seu computador e vice-versa pode acabar com uma infecção em todos os computadores do escritório com um vírus persistente, ou com um vírus cujo objectivo seja roubar os dados da empresa. Um bom exemplo é o caso do Stuxnet, um vírus que conseguiu a infiltrar-se numa unidade industrial do Irão através de uma pendrive.
  • Usar o chat das redes sociais. Quando fala com qualquer persona através das redes sociais, recorde-se que convém ter cuidado com os dados ou informações que partilha. Os hackers usam muitas vezes as redes sociais para obter credenciais da empresa e conseguirem, assim, introduzir-se na rede da organização. 
  • Há que ter sempre presente que as redes sociais são públicas e evitar utilizar um vocabulário inapropriado quando comunica com os seus clientes ou colaboradores. Prejudicar a reputação do seu superior hierárquico não é bom e, na grande maioria dos casos, conduz a um despedimento com justa causa imediato. Da mesma forma, um simples comentário espontâneo sobre um amigo ou uma foto da última festa no escritório pode ter consequências indesejadas.
  • Reenviar documentos de trabalho através do email pessoal. Por exemplo, usar um endereço gmail.com para mandar mensagens da empresa pode ser uma má ideia se o seu serviço de correio electrónico estiver vulnerável ou comprometido, já que a mensagem pode ser interceptada por cibercriminosos.
  • Mandar dados pessoais encriptados a partir do computador do escritório pode fazer com que um departamento segurança que tenha implementado regras muito restritas interprete o facto como tendo partilhados dados confidenciais com pessoal estranho à empresa.
  • Usar software de terceiros nos equipamentos do trabalho. Além de ameaças de malware que podem trazer consigo, consomem desnecessariamente recursos do sistema. O computador pode ser monitorizado à distância, pelo que os responsáveis pela segurança da empresa não precisam de se aproximar da sua secretária para ver o que está a fazer.
  • Deixar a password num lugar visível, por exemplo num post-it no computador ou numa pasta na secretária. Qualquer pessoal que queira prejudicá-lo poderia aceder ao seu computador sem o seu consentimento.
  • Descarregar conteúdos irrelevantes para o trabalho. Embora fazer o download de música, filmes e outros conteúdos multimédia em casa pareça algo comum na era da Internet de alta velocidade, os utilizadores não devem fazê-lo no trabalho, já que especialmente nas grandes empresas é monitorizado e controlado tudo o que o colaborador faz com a sua máquina.
  • Comunicações móveis. Nesta categoria podem entrar muitos erros e acções mal-intencionadas, desde utilizar o telefone do trabalho para assuntos pessoais e ultrapassar o limite de tráfego de dados, passando pela utilização do smartphone para tarefas lúdicas, como jogar. Todas as regras anteriores servem também para os dispositivos móveis. Se quiser utilizar os dispositivos para o trabalho e para os assuntos pessoais ao mesmo tempo, peça ao responsável de TIC que o ajude a separar as coisas em duas áreas distintas do dispositivo móvel. Existem várias soluções de tipo BYOD para fazer precisamente isto.
  • Por último, mas não menos importante: tudo o que escrever ou partilhar online pode ser utilizado tanto para impulsionar a sua carreira como para arruiná-la. Assim, pense primeiro antes de agir.

As empresas, por seu turno, devem contar com soluções de segurança capazes de proteger todo e cada um dos dispositivos a partir dos quais os empregados acedem à informação empresarial para evitar fugas, roubos ou qualquer outro problema que posa derivar de um ataque de malware

Tags: despedimento por justa causahackersKasperksky Labpendrivesegurançavírus
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Comentários

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.