Nokia N93 - Segurança

background image

Segurança

Telefone e SIM

Pedido do código PIN

—Quando activo, o código é pedido

sempre que o dispositivo é ligado. A desactivação do
pedido do código PIN poderá não ser permitida por alguns
cartões SIM. Consulte “Glossário do código de bloqueio e
do código PIN”, p. 123.

Código PIN

,

Código PIN2

e

Código de bloqueio

—Pode

alterar o código de bloqueio, o código PIN e o código PIN2.
Estes códigos só podem incluir os números de 0 a 9. Se
se esquecer de algum destes códigos, contacte o seu
fornecedor de serviços. Consulte “Glossário do código de
bloqueio e do código PIN”, p. 123.

Evite utilizar códigos de acesso semelhantes aos números
de emergência para evitar marcar involuntariamente o
número de emergência.

Período bloq. autom.

—Pode definir um período de

bloqueio automático, ou seja, um período de tempo ao fim
do qual o dispositivo se bloqueia automaticamente. Para
desactivar o período de bloqueio automático, escolha

Nenhum

.

Para desbloquear o dispositivo, introduza o código de
bloqueio.

Quando o dispositivo está bloqueado, é possível efectuar
chamadas para o número de emergência oficial
programado no dispositivo.

Sugestão! Para bloquear o dispositivo manualmente,

prima

. É aberta uma lista de comandos. Escolha

Bloquear telefone

.

Bloq. se trocado SIM

—Pode configurar o dispositivo para

pedir o código de bloqueio quando for introduzido um
cartão SIM desconhecido. O dispositivo mantém uma

background image

Ferram

entas

123

lista de cartões SIM que são reconhecidos como cartões do
proprietário.

Grupo fechado

—Pode especificar um grupo de pessoas

para as quais pode telefonar e que, por sua vez, também
o podem contactar (serviço de rede).

Quando as chamadas estão limitadas a Grupos de
Utilizadores Restritos, é possível efectuar chamadas para o
número de emergência oficial programado no dispositivo.

Confirmar serviç. SIM

—Pode configurar o dispositivo para

mostrar mensagens de confirmação quando estiver
a utilizar um serviço do cartão SIM (serviço de rede).

Glossário do código de bloqueio e do código PIN

Se se esquecer de algum destes códigos, contacte o seu
fornecedor de serviços.

Código PIN—Este código protege o cartão SIM contra
utilizações não autorizadas. O código PIN (4 a 8 dígitos)
é normalmente fornecido com o cartão SIM. Após três
introduções consecutivas de um código PIN incorrecto,
o código é bloqueado e necessitará do código PUK para
o desbloquear.

Código UPIN—Este código pode ser fornecido com o cartão
USIM. O cartão USIM é uma versão avançada do cartão
SIM e é suportado por telemóveis UMTS.

Código PIN2 —Este código (4 a 8 dígitos) é fornecido com
alguns cartões SIM e é necessário para aceder a algumas
funções no seu dispositivo.

Código de bloqueio (código de segurança)—Este código
(5 dígitos) pode ser utilizado para bloquear o dispositivo
e evitar a sua utilização não autorizada. A definição de
fábrica do código de bloqueio é 12345. Para impedir a
utilização não autorizada do dispositivo, altere o código
de bloqueio. Mantenha o novo código secreto e guarde-o
num local seguro, separado do dispositivo. Se se esquecer
do código, contacte o seu fornecedor de serviços.

Código PUK e código PUK2—Estes códigos (8 dígitos) são
necessários para alterar um código PIN ou PIN2
bloqueado, respectivamente. Se os códigos não forem
fornecidos com o cartão SIM, contacte o operador do
cartão SIM do dispositivo.

Código UPUK—Este código (8 dígitos) é necessário para
alterar um código UPIN bloqueado. Se o código não for
fornecido com o cartão USIM, contacte o fornecedor e
serviços do cartão USIM do dispositivo.

Gestão de certificados

Os certificados digitais não garantem segurança,
são utilizados para verificar a origem do software.

Na vista principal da gestão de certificados, pode ver
uma lista dos certificados de autoridade guardados no

background image

Ferram

entas

124

dispositivo. Prima

para ver uma lista de certificados

pessoais, se disponível.

Os certificados digitais devem ser utilizados se pretender
estabelecer ligação a um banco online ou a outro site ou
servidor remoto para acções que envolvam transferência
de informações confidenciais. Devem também ser
utilizados se pretender reduzir o risco de vírus ou da acção
de outro software prejudicial e ter a certeza da
autenticidade do software, quando o importa e instala.

Importante: Mesmo que o uso de certificados

reduza significativamente os riscos inerentes às ligações
remotas e à instalação de software, estes devem ser
utilizados correctamente, de modo a poder beneficiar de
uma maior segurança. A existência de um certificado
não oferece qualquer protecção por si só; o gestor de
certificados tem de conter certificados correctos,
autênticos ou de fonte fidedigna, para permitir uma maior
segurança. Os certificados têm uma duração limitada. Se
for apresentada a indicação

Certificado caducado

ou

Certificado ainda não válido

, mesmo que o certificado

devesse estar válido, certifique-se de que a data e hora
actuais do dispositivo estão correctas.

Ver detalhes dos certificados—verificar autenticidade

Só pode ter a certeza da identidade correcta de um
servidor quando a assinatura e o período de validade de
um certificado de servidor tiverem sido verificados.

Será notificado se a identidade do servidor não for
autêntica ou se não tiver o certificado de segurança
correcto no dispositivo.

Para verificar detalhes de certificados, seleccione um
certificado e escolha

Opções

>

Detalhes certificado

.

Quando abrir os detalhes do certificado, a validade do
certificado é verificada e poderá aparecer uma das
seguintes notas:

Certificado não seguro

—Não configurou nenhuma

aplicação para utilizar o certificado. Consulte “Alterar as
definições de segurança”, p. 124.

Certificado caducado

—O período de validade do

certificado escolhido terminou.

Certificado ainda não válido

—O período de validade

do certificado escolhido ainda não começou.

Certificado danificado

—O certificado não pode ser

utilizado. Contacte o emissor do certificado.

Alterar as definições de segurança

Antes de alterar quaisquer definições do certificado,
certifique-se de que o proprietário do certificado é
realmente fidedigno e que o certificado pertence
efectivamente ao proprietário apresentado na lista.

Seleccione um certificado de autoridade e escolha

Opções

>

Defs. segurança

. Dependendo do certificado,

background image

Ferram

entas

125

é mostrada uma lista das aplicações que podem utilizar o
certificado escolhido. Por exemplo:

Instalação Symbian

>

Sim

—O certificado pode comprovar

a origem de uma nova aplicação do sistema operativo
Symbian.

Internet

>

Sim

—O certificado pode comprovar servidores.

Instalação aplicações

>

Sim

—O certificado pode

comprovar a origem de uma nova aplicação Java.

Escolha

Opções

>

Mod. def. confiança

para alterar

o valor.

Objecto de protecção de faixas

Alguns ficheiros de música com protecção de copyright
podem incluir um identificador de transacção. Especifique
se permite que o identificador seja enviado com o
ficheiro de música, se enviar ou reencaminhar o mesmo.
O fornecedor do ficheiro de música pode utilizar o
identificador para efectuar um seguimento da distribuição
dos ficheiros.

Plug-ins EAP

Pode ver os plug-ins EAP actualmente instalados no seu
dispositivo (serviço de rede). Alguns pontos de acesso à
Internet, que utilizam uma LAN sem fios como portadora
de dados, e o modo de segurança WPA utilizam os plug-ins
para autenticação.