Ir para o Conteúdo 1 Ir para a Página Inicial 2 Ir para o menu de Navegação 3 Ir para a Busca 4 Ir para o Mapa do site 5
Abrir menu principal de navegação
FUNDAJ
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • cnh social
  • mei
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • Acesso a Informação
    • Ações e Programas
      • Ações e Programas
      • Metas Institucionais
      • Renúncia de Receitas
      • Fundo de Amparo ao trabalhador – FAT
      • Consultores Unesco
      • Planejamento Institucional
    • Auditoria
      • Plano Anual de Auditoria Interna - PAINT
      • Relatório Anual de Atividades de Auditoria Interna - RAINT
      • Relatórios da CGU
      • Relatórios de Gestão
      • Parecer de Auditoria Interna sobre a Prestação de Contas Anual
    • Comissão de Ética Setorial
      • Dados
    • Corregedoria
    • Convênios e Transferências
      • Convênios e outros acordos firmados pela Fundaj
      • Transferências de Recursos
    • Dados Abertos
    • Gastos com a prevenção Covid- 19
    • Informações Classificadas
      • Formulários
      • Formulários
    • Institucional
      • Agenda de Autoridades
      • Quem é Quem
      • Horários de funcionamento e atendimento ao público.
      • Estatuto e Regimento
      • Estrutura Organizacional
      • Competências
      • Principais cargos / Informações dos principais cargos
      • Classificação dos Riscos dos Processos Finalísticos
      • Lei Geral de Proteção de Dados - LGPD
      • Perfil Profissional
    • Licitações e Contratos
      • Para acompanhar Licitações a partir de Janeiro de 2024, em diante
      • Para acompanhar Licitações antigas, até Dezembro de 2023
      • Contratos
      • Detalhamento dos contratos
      • Consulta de Licitações
    • Participação Social
      • Participação Social
      • Serviço de Informação ao Cidadão
      • Ouvidoria da Fundaj
      • Formulários
      • Resoluções do Conselho Diretor
    • Perguntas Frequentes
    • Planejamento Estratégico
    • Política de Segurança da Informação
    • Receitas e Despesas
      • Cursos e Capacitaçōes de Servidores
      • Detalhamento de Viagens e Serviços - Portal da Transparência
      • Detalhamento da Receita Pública - Portal da Transparência
      • Orçamento de Despesa Pública - Portal da Transparência
    • Serviço de informação ao Cidadão - SIC
    • Servidores
      • Servidores Fundaj
      • Terceirizados
    • e-SIC
    • Transparência Fundaj
      • Transparência Fundaj
  • Assuntos
    • A Fundaj
      • Imagens da Fundaj
    • Personalidades
      • Joaquim Aurélio Barreto Nabuco de Araújo
      • Gilberto Freyre
      • Josué Apolônio de Castro
    • Endereços Fundaj
      • Diretorias
      • Bibliotecas
      • Auditorios
      • Espaços Culturais
      • Salas
      • Livrarias
    • Documentos Oficiais
      • Relatórios de Gestão
      • Estatuto
      • Regimento interno
      • Contas anuais
      • PDTI - Fundaj
      • Demonstrações Contábeis
    • Força de Trabalho
    • Manual de Marca
  • Canais de Atendimento
    • Fale Conosco
    • Ouvidoria da Fundaj
      • Ouvidoria da Fundaj
      • O Ouvidor
      • História da Ouvidoria
      • Perguntas Frequentes
      • Relatórios da Ouvidoria
      • Notícias da Ouvidoria
      • Sites Oficiais do Governo Federal
      • Contatos
      • Carta de Serviços ao Cidadão
      • Chamamento Público
      • Painel Resolveu
      • Fluxos do Atendimento
      • Legislação
      • Formulários de Manifestação
      • Integridade no Governo Federal - Venha Conhecer!
      • Conselhos de Usuários de Serviços Públicos - Perguntas e Respostas
      • Painel de Integridade Pública
      • Plano Anual de Trabalho
      • Fluxos do Atendimento
    • Atendimento à imprensa
      • Atendimento à imprensa
  • Centrais de Conteúdo
    • Notícias
    • Boletins de Notícias
      • Mensagem da Presidenta
      • Boletins de Notícias
    • Carnaval - Um enredo preservado pela Fundação Joaquim Nabuco em seus 75 anos
    • Twitter
    • Facebook
    • Instagram
    • Youtube
    • Fundaj na Mídia
      • Impresso/Site
      • Rádio
      • TV
    • Outros
      • Planilhas
      • Textos
      • Relatórios
      • Imagens
      • Notícias
  • Composição
    • Presidência
      • Agenda da Presidente MARCIA ANGELA DA SILVA AGUIAR
      • Carta ao Cidadão
      • Missão, Visão e Valores
      • Cooperação Internacional
      • Seminário de Tropicologia
      • Programas Institucionais
      • Comissão de Ética
      • Portarias
    • DIPES
      • A Dipes
      • Agenda do Diretor
      • Informativo Mensal
      • Centro de Estudos de Cultura, Identidade e Memória - CECIM
      • Centro de Estudo em Dinâmicas Sociais e Territoriais - CEDIST
      • Laboratório de Informações Sociais - LAIS
      • Grupos de Pesquisa
      • Publicações
      • Eventos
      • PIBIC
      • Macroprocessos
      • 9º epePE
      • Sala Segura Sedap / Fundaj
    • DIFOR
      • A Difor
      • Cursos
      • Editais
      • Projetos Permanentes
      • Agenda da Diretoria
      • Fale com a Difor
      • Informativo Mensal
    • DIMECA
      • Agenda do Diretor
      • Acervos Históricos e Documentais
      • Acervo Digital (Site antigo)
      • Biblioteca
      • Coordenação-Geral de Estudos da História Brasileira (Cehibra)
      • Coordenação de Museologia
      • Fluxograma dos Processos Mapeados
      • Fluxograma dos Processos Mapeados
      • Laborarte
      • Museu do Homem do Nordeste
      • Unidade de Artes Visuais
      • Editora Massangana
    • DIPLAD
      • Agenda do Diretor
      • Equipe de TI
      • Pagamentos da Fundaj
  • Cursos
  • Relatórios de Pesquisas
  • GOV.BR
    • Serviços
      • Buscar serviços por
        • Categorias
        • Órgãos
        • Estados
      • Serviços por público alvo
        • Cidadãos
        • Empresas
        • Órgãos e Entidades Públicas
        • Demais segmentos (ONGs, organizações sociais, etc)
        • Servidor Público
    • Temas em Destaque
      • Orçamento Nacional
      • Redes de Atendimento do Governo Federal
      • Proteção de Dados Pessoais
      • Serviços para Imigrantes
      • Política e Orçamento Educacionais
      • Educação Profissional e Tecnológica
      • Educação Profissional para Jovens e Adultos
      • Trabalho e Emprego
      • Serviços para Pessoas com Deficiência
      • Combate à Discriminação Racial
      • Política de Proteção Social
      • Política para Mulheres
      • Saúde Reprodutiva da Mulher
      • Cuidados na Primeira Infância
      • Habitação Popular
      • Controle de Poluição e Resíduos Sólidos
    • Notícias
      • Serviços para o cidadão
      • Saúde
      • Agricultura e Pecuária
      • Cidadania e Assistência Social
      • Ciência e Tecnologia
      • Comunicação
      • Cultura e Esporte
      • Economia e Gestão Pública
      • Educação e Pesquisa
      • Energia
      • Forças Armadas e Defesa Civil
      • Infraestrutura
      • Justiça e Segurança
      • Meio Ambiente
      • Trabalho e Previdência
      • Turismo
    • Galeria de Aplicativos
    • Acompanhe o Planalto
    • Navegação
      • Acessibilidade
      • Mapa do Site
      • Termo de Uso e Aviso de Privacidade
    • Consultar minhas solicitações
    • Órgãos do Governo
    • Por dentro do Gov.br
      • Dúvidas Frequentes em relação ao Portal gov.br
      • Dúvidas Frequentes da conta gov.br
      • Ajuda para Navegar o Portal
      • Conheça os elementos do Portal
      • Política de e-participação
      • Termos de Uso
      • Governo Digital
      • Guia de Edição de Serviços do Portal Gov.br
    • Canais do Executivo Federal
    • Dados do Governo Federal
      • Dados Abertos
      • Painel Estatístico de Pessoal
      • Painel de Compras do Governo Federal
      • Acesso à Informação
    • Empresas e Negócios
Links Úteis
  • Galeria de Aplicativos
  • Participe
  • Galeria de Aplicativos
  • Participe
Redes sociais
  • Facebook
  • Instagram
  • YouTube
  • Flickr
Você está aqui: Página Inicial Centrais de Conteúdo Notícias 6. Outros riscos
Info

Notícias

6. Outros riscos

Compartilhe por Facebook Compartilhe por Twitter Compartilhe por LinkedIn Compartilhe por WhatsApp link para Copiar para área de transferência
Publicado em 21/12/2020 15h40 Atualizado em 04/10/2023 15h31

Atualmente, devido à grande quantidade de serviços disponíveis, a maioria das ações dos usuários na Internet são executadas pelo acesso a páginas Web, seja pelo uso de navegadores ou de programas leitores de e-mails com capacidade de processar mensagens em formato HTML.

Para atender a grande demanda, incorporar maior funcionalidade e melhorar a aparência das páginas Web, novos recursos de navegação foram desenvolvidos e novos serviços foram disponibilizados. Estes novos recursos e serviços, infelizmente, não passaram despercebidos por pessoas mal-intencionadas, que viram neles novas possibilidades para coletar informações e aplicar golpes. Alguns destes recursos e serviços, os riscos que representam e os cuidados que você deve tomar ao utilizá-los são apresentados nas Seções 6.1, 6.2, 6.3, 6.4, 6.5 e 6.6.

Além disto, a grande quantidade de computadores conectados à rede propiciou e facilitou o compartilhamento de recursos entre os usuários, seja por meio de programas específicos ou pelo uso de opções oferecidas pelos próprios sistemas operacionais. Assim como no caso dos recursos e serviços Web, o compartilhamento de recursos também pode representar riscos e necessitar de alguns cuidados especiais, que são apresentados nas Seções 6.7 e 6.8.

6.1. Cookies

Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação.

Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Também pode ser primário (first-party), quando definido pelo domínio do site visitado, ou de terceiros (third-party), quando pertencente a outro domínio (geralmente relacionado a anúncios ou imagens incorporados à página que está sendo visitada).

Alguns dos riscos relacionados ao uso de cookies são:

Compartilhamento de informações: as informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a sua privacidade. Não é incomum, por exemplo, acessar pela primeira vez um site de música e observar que as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha.

Exploração de vulnerabilidades: quando você acessa uma página Web, o seu navegador disponibiliza uma série de informações sobre o seu computador, como hardware, sistema operacional e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas informações e usá-las para explorar possíveis vulnerabilidades em seu computador.

Autenticação automática: ao usar opções como "Lembre-se de mim" e "Continuar conectado" nos sites visitados, informações sobre a sua conta de usuário são gravadas em cookies e usadas em autenticações futuras. Esta prática pode ser arriscada quando usada em computadores infectados ou de terceiros, pois os cookies podem ser coletados e permitirem que outras pessoas se autentiquem como você.

Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.

Coleta de hábitos de navegação: quando você acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa determinar seus hábitos de navegação e, assim, comprometer a sua privacidade.

Prevenção:

Não é indicado bloquear totalmente o recebimento de cookies, pois isto pode impedir o uso adequado ou até mesmo o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como:

  • ao usar um navegador Web baseado em níveis de permissão, como o Internet Explorer, procure não selecionar níveis de permissão inferiores a "médio";
  • em outros navegadores ou programas leitores de e-mail, configure para que, por padrão, os sites não possam definir cookies e crie listas de exceções, cadastrando sites considerados confiáveis e onde o uso de cookies é realmente necessário, como Webmails e de Internet Banking e comércio eletrônico;
  • caso você, mesmo ciente dos riscos, decida permitir que por padrão os sites possam definir cookies, procure criar uma lista de exceções e nela cadastre os sites que deseja bloquear;
  • configure para que os cookies sejam apagados assim que o navegador for fechado;
  • configure para não aceitar cookies de terceiros (ao fazer isto, a sua navegação não deverá ser prejudicada, pois apenas conteúdos relacionados a publicidade serão bloqueados);
  • utilize opções de navegar anonimamente, quando usar computadores de terceiros (ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas).

Veja que, quando você altera uma configuração de privacidade ela é aplicada aos novos cookies, mas não aos que já estão gravados em seu computador. Assim, ao fazer isto, é importante que você remova os cookies já gravados para garantir que a nova configuração seja aplicada a todos.

6.2. Códigos móveis

Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas.

Alguns tipos de códigos móveis e os riscos que podem representar são:

Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador.

JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.

Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados digitais, verifica a procedência de um componente ActiveX antes de recebê-lo. Ao aceitar o certificado, o componente é executado e pode efetuar qualquer tipo de ação, desde enviar um arquivo pela Internet até instalar programas (que podem ter fins maliciosos) em seu computador (mais detalhes sobre certificados digitais são apresentados na Seção 9.4 do Capítulo Criptografia).

Prevenção:

Assim como no caso de cookies, não é indicado bloquear totalmente a execução dos códigos móveis, pois isto pode afetar o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como:

  • permita a execução de programas Java e de JavaScripts mas assegure-se de utilizar complementos, como por exemplo o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário e apenas em sites confiáveis;
  • permita que componentes ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis;
  • seja cuidadoso ao permitir a instalação de componentes não assinados (mais detalhes na Seção 9.3 do Capítulo Criptografia).

6.3. Janelas de pop-up

Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após você acessar um site. Alguns riscos que podem representar são:

  • apresentar mensagens indesejadas, contendo propagandas ou conteúdo impróprio;
  • apresentar links, que podem redirecionar a navegação para uma página falsa ou induzi-lo a instalar códigos maliciosos.

Prevenção:

  • configure seu navegador Web para, por padrão, bloquear janelas de pop-up;
  • crie uma lista de exceções, contendo apenas sites conhecidos e confiáveis e onde forem realmente necessárias.

6.4. Plug-ins, complementos e extensões

Plug-ins, complementos e extensões são programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-mails para prover funcionalidades extras.

Esses programas, na maioria das vezes, são disponibilizados em repositórios, onde podem ser baixados livremente ou comprados. Alguns repositórios efetuam controle rígido sobre os programas antes de disponibilizá-los, outros utilizam classificações referentes ao tipo de revisão, enquanto outros não efetuam nenhum tipo de controle.

Apesar de grande parte destes programas serem confiáveis, há a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu computador.

Prevenção:

  • assegure-se de ter mecanismos de segurança instalados e atualizados, antes de instalar programas desenvolvidos por terceiros (mais detalhes no Capítulo Mecanismos de segurança);
  • mantenha os programas instalados sempre atualizados (mais detalhes no Capítulo Segurança de computadores);
  • procure obter arquivos apenas de fontes confiáveis;
  • utilize programas com grande quantidade de usuários (considerados populares) e que tenham sido bem avaliados. Muitos repositórios possuem sistema de classificação, baseado em quantidade de estrelas, concedidas de acordo com as avaliações recebidas. Selecione aqueles com mais estrelas;
  • veja comentários de outros usuários sobre o programa, antes de instalá-lo (muitos sites disponibilizam listas de programas mais usados e mais recomendados);
  • verifique se as permissões necessárias para a instalação e execução são coerentes, ou seja, um programa de jogos não necessariamente precisa ter acesso aos seus dados pessoais;
  • seja cuidadoso ao instalar programas que ainda estejam em processo de revisão;
  • denuncie aos responsáveis pelo repositório caso identifique programas maliciosos.

6.5. Links patrocinados

Um anunciante que queira fazer propaganda de um produto ou site paga para o site de busca apresentar o link em destaque quando palavras específicas são pesquisadas. Quando você clica em um link patrocinado, o site de busca recebe do anunciante um valor previamente combinado.

O anunciante geralmente possui uma página Web - com acesso via conta de usuário e senha - para interagir com o site de busca, alterar configurações, verificar acessos e fazer pagamentos. Este tipo de conta é bastante visado por atacantes, com o intuito de criar redirecionamentos para páginas de phishing ou contendo códigos maliciosos e representa o principal risco relacionado a links patrocinados.

Prevenção:

  • não use sites de busca para acessar todo e qualquer tipo de site. Por exemplo: você não precisa pesquisar para saber qual é o site do seu banco, já que geralmente o endereço é bem conhecido.

6.6. Banners de propaganda

A Internet não trouxe novas oportunidades de negócio apenas para anunciantes e sites de busca. Usuários, de forma geral, podem obter rendimentos extras alugando espaço em suas páginas para serviços de publicidade.

Caso tenha uma página Web, você pode disponibilizar um espaço nela para que o serviço de publicidade apresente banners de seus clientes. Quanto mais a sua página é acessada e quanto mais cliques são feitos nos banners por intermédio dela, mais você pode vir a ser remunerado.

Infelizmente pessoas mal-intencionadas também viram no uso destes serviços novas oportunidades para aplicar golpes, denominados malvertising1. Este tipo de golpe consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. Geralmente, o serviço de publicidade é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermedia a apresentação e faz com que ele seja mostrado em diversas páginas.

Prevenção:

  • seja cuidadoso ao clicar em banners de propaganda (caso o anúncio lhe interesse, procure ir diretamente para a página do fabricante);
  • mantenha o seu computador protegido, com as versões mais recentes e com todas as atualizações aplicadas (mais detalhes no Capítulo Segurança de computadores);
  • utilize e mantenha atualizados mecanismos de segurança, como antimalware e firewall pessoal (mais detalhes no Capítulo Mecanismos de segurança);
  • seja cuidadoso ao configurar as opções de privacidade em seu navegador Web (mais detalhes no Capítulo Privacidade).

6.7. Programas de distribuição de arquivos (P2P)

Programas de distribuição de arquivos, ou P2P, são aqueles que permitem que os usuários compartilhem arquivos entre si. Alguns exemplos são: Kazaa, Gnutella e BitTorrent. Alguns riscos relacionados ao uso destes programas são:

Acesso indevido: caso esteja mal configurado ou possua vulnerabilidades o programa de distribuição de arquivos pode permitir o acesso indevido a diretórios e arquivos (além dos compartilhados).

Obtenção de arquivos maliciosos: os arquivos distribuídos podem conter códigos maliciosos e assim, infectar seu computador ou permitir que ele seja invadido.

Violação de direitos autorais: a distribuição não autorizada de arquivos de música, filmes, textos ou programas protegidos pela lei de direitos autorais constitui a violação desta lei.

Prevenção:

  • mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado;
  • certifique-se de ter um antimalware instalado e atualizado e o utilize para verificar qualquer arquivo obtido (mais detalhes no Capítulo Mecanismos de segurança);
  • mantenha o seu computador protegido, com as versões mais recentes e com todas as atualizações aplicadas (mais detalhes no Capítulo Segurança de computadores);
  • certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais.

6.8. Compartilhamento de recursos

Alguns sistemas operacionais permitem que você compartilhe com outros usuários recursos do seu computador, como diretórios, discos, e impressoras. Ao fazer isto, você pode estar permitindo:

  • o acesso não autorizado a recursos ou informações sensíveis;
  • que seus recursos sejam usados por atacantes caso não sejam definidas senhas para controle de acesso ou sejam usadas senhas facilmente descobertas.

Por outro lado, assim como você pode compartilhar recursos do seu computador, você também pode acessar recursos que foram compartilhados por outros. Ao usar estes recursos, você pode estar se arriscando a abrir arquivos ou a executar programas que contenham códigos maliciosos.

Prevenção:

  • estabeleça senhas para os compartilhamentos;
  • estabeleça permissões de acesso adequadas, evitando que usuários do compartilhamento tenham mais acessos que o necessário;
  • compartilhe seus recursos pelo tempo mínimo necessário;
  • tenha um antimalware instalado em seu computador, mantenha-o atualizado e utilize-o para verificar qualquer arquivo compartilhado (mais detalhes no Capítulo Mecanismos de segurança);
  • mantenha o seu computador protegido, com as versões mais recentes e com todas as atualizações aplicadas (mais detalhes no Capítulo Segurança de computadores).
Compartilhe por Facebook Compartilhe por Twitter Compartilhe por LinkedIn Compartilhe por WhatsApp link para Copiar para área de transferência
  • Acesso a Informação
    • Ações e Programas
      • Ações e Programas
      • Metas Institucionais
      • Renúncia de Receitas
      • Fundo de Amparo ao trabalhador – FAT
      • Consultores Unesco
      • Planejamento Institucional
    • Auditoria
      • Plano Anual de Auditoria Interna - PAINT
      • Relatório Anual de Atividades de Auditoria Interna - RAINT
      • Relatórios da CGU
      • Relatórios de Gestão
      • Parecer de Auditoria Interna sobre a Prestação de Contas Anual
    • Comissão de Ética Setorial
      • Dados
    • Corregedoria
    • Convênios e Transferências
      • Convênios e outros acordos firmados pela Fundaj
      • Transferências de Recursos
    • Dados Abertos
    • Gastos com a prevenção Covid- 19
    • Informações Classificadas
      • Formulários
      • Formulários
    • Institucional
      • Agenda de Autoridades
      • Quem é Quem
      • Horários de funcionamento e atendimento ao público.
      • Estatuto e Regimento
      • Estrutura Organizacional
      • Competências
      • Principais cargos / Informações dos principais cargos
      • Classificação dos Riscos dos Processos Finalísticos
      • Lei Geral de Proteção de Dados - LGPD
      • Perfil Profissional
    • Licitações e Contratos
      • Para acompanhar Licitações a partir de Janeiro de 2024, em diante
      • Para acompanhar Licitações antigas, até Dezembro de 2023
      • Contratos
      • Detalhamento dos contratos
      • Consulta de Licitações
    • Participação Social
      • Participação Social
      • Serviço de Informação ao Cidadão
      • Ouvidoria da Fundaj
      • Formulários
      • Resoluções do Conselho Diretor
    • Perguntas Frequentes
    • Planejamento Estratégico
    • Política de Segurança da Informação
    • Receitas e Despesas
      • Cursos e Capacitaçōes de Servidores
      • Detalhamento de Viagens e Serviços - Portal da Transparência
      • Detalhamento da Receita Pública - Portal da Transparência
      • Orçamento de Despesa Pública - Portal da Transparência
    • Serviço de informação ao Cidadão - SIC
    • Servidores
      • Servidores Fundaj
      • Terceirizados
    • e-SIC
    • Transparência Fundaj
      • Transparência Fundaj
  • Assuntos
    • A Fundaj
      • Imagens da Fundaj
    • Personalidades
      • Joaquim Aurélio Barreto Nabuco de Araújo
      • Gilberto Freyre
      • Josué Apolônio de Castro
    • Endereços Fundaj
      • Diretorias
      • Bibliotecas
      • Auditorios
      • Espaços Culturais
      • Salas
      • Livrarias
    • Documentos Oficiais
      • Relatórios de Gestão
      • Estatuto
      • Regimento interno
      • Contas anuais
      • PDTI - Fundaj
      • Demonstrações Contábeis
    • Força de Trabalho
    • Manual de Marca
  • Canais de Atendimento
    • Fale Conosco
    • Ouvidoria da Fundaj
      • Ouvidoria da Fundaj
      • O Ouvidor
      • História da Ouvidoria
      • Perguntas Frequentes
      • Relatórios da Ouvidoria
      • Notícias da Ouvidoria
      • Sites Oficiais do Governo Federal
      • Contatos
      • Carta de Serviços ao Cidadão
      • Chamamento Público
      • Painel Resolveu
      • Fluxos do Atendimento
      • Legislação
      • Formulários de Manifestação
      • Integridade no Governo Federal - Venha Conhecer!
      • Conselhos de Usuários de Serviços Públicos - Perguntas e Respostas
      • Painel de Integridade Pública
      • Plano Anual de Trabalho
      • Fluxos do Atendimento
    • Atendimento à imprensa
      • Atendimento à imprensa
  • Centrais de Conteúdo
    • Notícias
    • Boletins de Notícias
      • Mensagem da Presidenta
      • Boletins de Notícias
    • Carnaval - Um enredo preservado pela Fundação Joaquim Nabuco em seus 75 anos
    • Twitter
    • Facebook
    • Instagram
    • Youtube
    • Fundaj na Mídia
      • Impresso/Site
      • Rádio
      • TV
    • Outros
      • Planilhas
      • Textos
      • Relatórios
      • Imagens
      • Notícias
  • Composição
    • Presidência
      • Agenda da Presidente MARCIA ANGELA DA SILVA AGUIAR
      • Carta ao Cidadão
      • Missão, Visão e Valores
      • Cooperação Internacional
      • Seminário de Tropicologia
      • Programas Institucionais
      • Comissão de Ética
      • Portarias
    • DIPES
      • A Dipes
      • Agenda do Diretor
      • Informativo Mensal
      • Centro de Estudos de Cultura, Identidade e Memória - CECIM
      • Centro de Estudo em Dinâmicas Sociais e Territoriais - CEDIST
      • Laboratório de Informações Sociais - LAIS
      • Grupos de Pesquisa
      • Publicações
      • Eventos
      • PIBIC
      • Macroprocessos
      • 9º epePE
      • Sala Segura Sedap / Fundaj
    • DIFOR
      • A Difor
      • Cursos
      • Editais
      • Projetos Permanentes
      • Agenda da Diretoria
      • Fale com a Difor
      • Informativo Mensal
    • DIMECA
      • Agenda do Diretor
      • Acervos Históricos e Documentais
      • Acervo Digital (Site antigo)
      • Biblioteca
      • Coordenação-Geral de Estudos da História Brasileira (Cehibra)
      • Coordenação de Museologia
      • Fluxograma dos Processos Mapeados
      • Fluxograma dos Processos Mapeados
      • Laborarte
      • Museu do Homem do Nordeste
      • Unidade de Artes Visuais
      • Editora Massangana
    • DIPLAD
      • Agenda do Diretor
      • Equipe de TI
      • Pagamentos da Fundaj
  • Cursos
  • Relatórios de Pesquisas
Redefinir Cookies
Redes sociais
  • Facebook
  • Instagram
  • YouTube
  • Flickr
Acesso àInformação
Todo o conteúdo deste site está publicado sob a licença Creative Commons Atribuição-SemDerivações 3.0 Não Adaptada.
Voltar ao topo da página
Fale Agora Refazer a busca