Autor:
Mark Sanchez
Data De Criação:
28 Janeiro 2021
Data De Atualização:
1 Julho 2024
![Como resolver o erro de autenticação da área de trabalho remota RDP (Atualizações de CredSSP)](https://i.ytimg.com/vi/xmrNso4qzWA/hqdefault.jpg)
Contente
1 Desconecte seu computador da Internet. Faça isso se achar que outra pessoa tem acesso a ele. Desconecte os cabos Ethernet e a conexão Wi-Fi.- Os sinais mais óbvios de acesso não autorizado ativo são mover o cursor, iniciar programas ou excluir arquivos sem sua participação. No entanto, nem todos os pop-ups devem alertá-lo - eles também aparecem durante o processo de atualização automática de muitos programas.
- Conexões lentas com a Internet ou programas desconhecidos não são necessariamente o resultado de acesso não autorizado.
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
- Windows: para ver quais arquivos foram abertos recentemente, pressione Windows + E para abrir o Explorador de Arquivos. Na parte inferior do painel principal, verifique "Arquivos recentes" para ver se há algo entre eles que você mesmo não abriu. Você também pode ver uma lista de documentos recentes na parte superior do menu Iniciar.
- Mac: clique no menu Apple no canto superior esquerdo da tela e selecione Recente. Em seguida, clique em Aplicativos (para obter uma lista dos programas usados recentemente), Documentos (para obter uma lista de arquivos) ou Servidores (para obter uma lista de extrovertido conexões).
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
- No Windows, pressione Ctrl + Shift + Esc.
- No Mac OS, abra a pasta Aplicativos, clique duas vezes em Utilitários e, em seguida, clique duas vezes em Monitor do Sistema.
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
- VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, TeamViewer.
- Procure também programas desconhecidos ou suspeitos. Se você não conhece a finalidade deste ou daquele processo ativo, encontre informações sobre ele na Internet.
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
- Se o seu computador não tiver software antivírus, baixe o instalador para outro computador e copie-o para o seu computador usando uma unidade USB. Instale antivírus e verifique seu sistema.
- Um dos scanners de malware gratuitos e fáceis de usar para Windows e Mac é o Malwarebytes Anti-Malware. Ele pode ser baixado em https://www.malwarebytes.com.
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
- Ao fazer backup de seus dados, verifique cada arquivo, pois há o risco de arquivos antigos infectarem o sistema reinstalado.
- Leia este artigo para obter mais informações sobre como reinstalar o sistema Windows ou Mac OS.
Parte 2 de 2: Prevenção do acesso não autorizado
1 Configure atualizações automáticas para seu software antivírus. O antivírus moderno detecta malware antes que ele entre no seu computador. O Windows vem com o Windows Defender, que é um antivírus muito bom que é executado e atualizado em segundo plano. Você também pode baixar um antivírus excelente e gratuito como o BitDefender, Avast! ou AVG. Lembre-se de que apenas um programa antivírus pode ser instalado em um computador.
- Leia este artigo para obter mais informações sobre como habilitar o Windows Defender.
- Leia este artigo para obter mais informações sobre como instalar seu software antivírus (nesse caso, o Windows Defender será desligado automaticamente).
2 Configure seu firewall. A menos que você seja o proprietário do servidor ou execute um programa de acesso remoto, não há necessidade de manter as portas abertas. A maioria dos programas que precisam de portas abertas usam UPnP, o que significa que as portas são abertas e fechadas conforme necessário. Portas abertas permanentemente são a principal vulnerabilidade do sistema.
- Leia este artigo e verifique se todas as portas estão fechadas (a menos que você seja o proprietário do servidor).
3 Tenha cuidado com os anexos de e-mail. Eles são a forma mais popular de espalhar vírus e malware. Abra anexos de cartas de pessoas que você conhece e, mesmo nesse caso, é melhor entrar em contato com o remetente e esclarecer se ele enviou algum anexo. Se o computador do remetente estiver infectado, o malware será enviado sem o seu conhecimento.
4 Defina senhas fortes. Cada conta ou programa seguro deve ter uma senha única e forte. Nesse caso, um invasor não poderá usar a senha de uma conta para invadir outra. Encontre informações na internet sobre como usar um gerenciador de senhas.
5 Não use pontos de acesso Wi-Fi gratuitos. Essas redes são inseguras porque você não pode saber se alguém está monitorando seu tráfego de entrada e saída. Ao monitorar o tráfego, um invasor pode obter acesso ao navegador ou a processos mais importantes. Para manter seu sistema seguro enquanto estiver conectado à rede sem fio gratuita, use um serviço VPN que criptografa o tráfego.
- Leia este artigo para obter informações sobre como se conectar a um serviço VPN.
6 Tenha cuidado com programas baixados da Internet. Muitos programas gratuitos que podem ser encontrados na Internet incluem software adicional e frequentemente desnecessário. Portanto, durante a instalação de qualquer programa, escolha uma instalação personalizada para descartar o software desnecessário. Além disso, não baixe software "pirateado" (não licenciado), pois ele pode conter código malicioso.
Pontas
- Esteja ciente de que às vezes o computador pode acordar sozinho para instalar atualizações. Muitos computadores modernos são configurados para instalar atualizações automaticamente, geralmente à noite, quando o computador não está em uso. Se o computador parece ligar sozinho quando você não o toca, é provável que ele esteja acordando para fazer o download das atualizações.
- A probabilidade de alguém obter acesso remoto ao seu computador existe, mas é muito pequena. Você pode tomar medidas para evitar uma invasão.