TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

10 erros informáticos que podem originar despedimento por justa causa

Alfredo Beleza por Alfredo Beleza
29/08/2014
Em Segurança

A progressão na carreira e a manutenção do posto de trabalho é um dos principais objectivos da maioria dos profissionais, no entanto alguns erros, ligados ao uso de dispositivos tecnológicos no trabalho, pode ocasionar um despedimento por justa causa.

Na maioria das vezes, esses erros ocorrem por descuido ou distração, mas a verdade é que um erro na rotina diária em frente ao computador pode, na realidade, dar origem a um despedimento.

Com o intuito de ajudar os profissionais a manterem-se longe das negligências informáticas, a equipa da Kaspersky Lab elaborou uma série de conselhos que permitem evitar os erros e a possível perda do posto de trabalho.

Conheça as 10 principais imprudências informáticas que podem ocasionar um despedimento com justa causa, bem como a forma de evitá-las:

  • Usar uma pendrive para transferir dados. Transferir dados empresariais com um dispositivo de armazenamento USB para o seu computador e vice-versa pode acabar com uma infecção em todos os computadores do escritório com um vírus persistente, ou com um vírus cujo objectivo seja roubar os dados da empresa. Um bom exemplo é o caso do Stuxnet, um vírus que conseguiu a infiltrar-se numa unidade industrial do Irão através de uma pendrive.
  • Usar o chat das redes sociais. Quando fala com qualquer persona através das redes sociais, recorde-se que convém ter cuidado com os dados ou informações que partilha. Os hackers usam muitas vezes as redes sociais para obter credenciais da empresa e conseguirem, assim, introduzir-se na rede da organização. 
  • Há que ter sempre presente que as redes sociais são públicas e evitar utilizar um vocabulário inapropriado quando comunica com os seus clientes ou colaboradores. Prejudicar a reputação do seu superior hierárquico não é bom e, na grande maioria dos casos, conduz a um despedimento com justa causa imediato. Da mesma forma, um simples comentário espontâneo sobre um amigo ou uma foto da última festa no escritório pode ter consequências indesejadas.
  • Reenviar documentos de trabalho através do email pessoal. Por exemplo, usar um endereço gmail.com para mandar mensagens da empresa pode ser uma má ideia se o seu serviço de correio electrónico estiver vulnerável ou comprometido, já que a mensagem pode ser interceptada por cibercriminosos.
  • Mandar dados pessoais encriptados a partir do computador do escritório pode fazer com que um departamento segurança que tenha implementado regras muito restritas interprete o facto como tendo partilhados dados confidenciais com pessoal estranho à empresa.
  • Usar software de terceiros nos equipamentos do trabalho. Além de ameaças de malware que podem trazer consigo, consomem desnecessariamente recursos do sistema. O computador pode ser monitorizado à distância, pelo que os responsáveis pela segurança da empresa não precisam de se aproximar da sua secretária para ver o que está a fazer.
  • Deixar a password num lugar visível, por exemplo num post-it no computador ou numa pasta na secretária. Qualquer pessoal que queira prejudicá-lo poderia aceder ao seu computador sem o seu consentimento.
  • Descarregar conteúdos irrelevantes para o trabalho. Embora fazer o download de música, filmes e outros conteúdos multimédia em casa pareça algo comum na era da Internet de alta velocidade, os utilizadores não devem fazê-lo no trabalho, já que especialmente nas grandes empresas é monitorizado e controlado tudo o que o colaborador faz com a sua máquina.
  • Comunicações móveis. Nesta categoria podem entrar muitos erros e acções mal-intencionadas, desde utilizar o telefone do trabalho para assuntos pessoais e ultrapassar o limite de tráfego de dados, passando pela utilização do smartphone para tarefas lúdicas, como jogar. Todas as regras anteriores servem também para os dispositivos móveis. Se quiser utilizar os dispositivos para o trabalho e para os assuntos pessoais ao mesmo tempo, peça ao responsável de TIC que o ajude a separar as coisas em duas áreas distintas do dispositivo móvel. Existem várias soluções de tipo BYOD para fazer precisamente isto.
  • Por último, mas não menos importante: tudo o que escrever ou partilhar online pode ser utilizado tanto para impulsionar a sua carreira como para arruiná-la. Assim, pense primeiro antes de agir.

As empresas, por seu turno, devem contar com soluções de segurança capazes de proteger todo e cada um dos dispositivos a partir dos quais os empregados acedem à informação empresarial para evitar fugas, roubos ou qualquer outro problema que posa derivar de um ataque de malware

Tags: despedimento por justa causahackersKasperksky Labpendrivesegurançavírus
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Últimas notícias

Hp lança nova geração de soluções poly em portugal

HP lança nova geração de soluções Poly em Portugal

04/05/2026
Ilustração de um chip de smartphone com armazenamento cheio, a representar as exigências de espaço do android aicore.

Google explica o consumo de memória do Android AICore

04/05/2026
Samsung

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

03/05/2026

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Segway Xaber 300: a nova mota elétrica que vai dominar os trilhos

Xiaomi YU7 GT: Porque não se chama “Ultra”? A explicação simples

Xiaomi Mix 5 regressa em 2026 com câmara invisível e lente magnética

Novos acordos de IA do Pentágono excluem a Anthropic

Moto g47, g37 power e g37: três smartphones acessíveis para o dia a dia

Adiamento da reparação de telemóveis pode aumentar a fatura final

Motorola edge 70 pro: design de autor e quatro câmaras de 50 MP a 699 €

Automóveis Volvo passam a contar com Google Gemini

Xiaomi Smart Band 10 Pro: luxo cerâmico e peso pesado a caminho

Gemini e NotebookLM: A fusão perfeita agora grátis para ti

iPhone 18: Samsung pode dominar em exclusivo a produção dos novos ecrãs OLED

Huawei Nova 15 Max: Bateria de 8.500 mAh chega a 7 de maio

Motorola razr 70: três dobráveis para três perfis de utilizador

Star Wars: Galactic Racer acelera para as tuas mãos em outubro

Motorola Moto G87: O rei da gama média traz 200 MP por 399€

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.