1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-23 23:09:14 +00:00
Files
i18n/i18n/pt-BR/tools.md
2024-07-28 04:32:43 +00:00

29 KiB

meta_title, title, icon, hide, description
meta_title title icon hide description
The Best Privacy Tools, Services, and Ad-Free Recommendations - Privacy Guides Ferramentas de Privacidade material/tools
toc
Privacy Guides é o site mais transparente e confiável para encontrar programas, aplicativos e serviços que protejam seus dados pessoais contra programas de vigilância em massa e outras ameaças da Internet.

Se você está procurando uma solução específica para algo, estas são as ferramentas de hardware e software que recomendamos em uma variedade de categorias. Nossas ferramentas de privacidade recomendadas são principalmente escolhidas com base em recursos de segurança, com ênfase adicional em ferramentas descentralizadas e de código aberto. São aplicáveis a uma variedade de modelos de ameaça que vão desde a proteção contra programas globais de vigilância em massa e evitar grandes empresas de tecnologia, até à atenuação de ataques, mas só você pode determinar o que funcionará melhor para as suas necessidades.

If you want assistance figuring out the best privacy tools and alternative programs for your needs, start a discussion on our forum or our Matrix community!

Para mais detalhes sobre cada projeto, porque foram escolhidos, e dicas ou truques adicionais que recomendamos, clique no link "Saiba mais" em cada seção, ou clique na própria recomendação para ser levado a essa seção específica da página.

Navegador Tor

Saiba mais :material-arrow-right-drop-circle:

Navegadores de Internet para Computador

Saiba mais :material-arrow-right-drop-circle:

Mobile Web Browsers

Saiba mais :material-arrow-right-drop-circle:

Browser Extensions

Saiba mais :material-arrow-right-drop-circle:

Provedores de Serviços

Armazenamento em nuvem

Saiba mais :material-arrow-right-drop-circle:

DNS

Serviços DNS

We recommend a number of encrypted DNS servers based on a variety of criteria, such as Mullvad and Quad9 amongst others. We recommend for you to read our pages on DNS before choosing a provider. In many cases, using an alternative DNS provider is not recommended.

Saiba mais :material-arrow-right-drop-circle:

Encrypted DNS Proxies

Saiba mais :material-arrow-right-drop-circle:

Soluções auto-hospedadas

Saiba mais :material-arrow-right-drop-circle:

Email

  • Proton Mail logo{ .twemoji loading=lazy } Proton Mail
  • Mailbox.org logo{ .twemoji loading=lazy } Mailbox.org
  • Tuta logo{ .twemoji loading=lazy }Tuta logo{ .twemoji loading=lazy } Tuta

Saiba mais :material-arrow-right-drop-circle:

Serviços de Disfarce de Email

Saiba mais :material-arrow-right-drop-circle:

Email Auto-Hospedado

Saiba mais :material-arrow-right-drop-circle:

Serviços Financeiros

Serviços de Disfarce de Pagamento

  • Privacy.com logo{ .twemoji loading=lazy }Privacy.com logo{ .twemoji loading=lazy } Privacy.com
  • MySudo logo{ .twemoji loading=lazy }MySudo logo{ .twemoji loading=lazy } MySudo

Saiba mais :material-arrow-right-drop-circle:

Lojas de Vale-Presente Pré-Pago (Gift Card)

Saiba mais :material-arrow-right-drop-circle:

Photo Management

  • Ente logo{ .twemoji loading=lazy }Ente logo{ .twemoji loading=lazy } Ente Photos
  • Stingle logo{ .twemoji loading=lazy }Stingle logo{ .twemoji loading=lazy } Stingle
  • PhotoPrism logo{ .twemoji loading=lazy } PhotoPrism

Saiba mais :material-arrow-right-drop-circle:

Motores de Pesquisa

Saiba mais :material-arrow-right-drop-circle:

Provedores de VPN

VPNs do not provide anonymity

Using a VPN will not keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.

If you are looking for anonymity, you should use the Tor Browser instead of a VPN.

If you're looking for added security, you should always ensure you're connecting to websites using HTTPS. Uma VPN não substitui boas práticas de segurança.

Saiba mais :material-arrow-right-drop-circle:

Saiba mais :material-arrow-right-drop-circle:

Programas (Software)

Agenda/Calendário Sincronizado

  • Tuta logo{ .twemoji loading=lazy }Tuta logo{ .twemoji loading=lazy } Tuta
  • Proton Calendar logo{ .twemoji loading=lazy } Proton Calendar

Saiba mais :material-arrow-right-drop-circle:

Criptomoedas

  • Monero logo{ .twemoji loading=lazy } Monero

Saiba mais :material-arrow-right-drop-circle:

Edição de Dados e Metadados

Saiba mais :material-arrow-right-drop-circle:

Document Collaboration

Saiba mais :material-arrow-right-drop-circle:

Clientes de Email

Saiba mais :material-arrow-right-drop-circle:

Softwares de Criptografia

Operating System Disk Encryption

For encrypting your operating system drive, we typically recommend using whichever encryption tool your operating system provides, whether that is BitLocker on Windows, FileVault on macOS, or LUKS on Linux. Esses programas vem com o sistema operacional e normalmente usam componentes de criptografia do equipamento físico (hardware), como o TPM, que outros programas de criptografia de disco completo, como o VeraCrypt, não usam. O VeraCrypt ainda é adequado para discos de sistemas não operacionais, como unidades externas, especialmente unidades que podem ser acessadas a partir de vários sistemas operacionais.

Saiba mais :material-arrow-right-drop-circle:

Saiba mais :material-arrow-right-drop-circle:

Clientes OpenPGP

Saiba mais :material-arrow-right-drop-circle:

Compartilhamento e Sincronização de Arquivos

Saiba mais :material-arrow-right-drop-circle:

Frontends

Saiba mais :material-arrow-right-drop-circle:

Language Tools

  • LanguageTool logo{ .twemoji loading=lazy }LanguageTool logo{ .twemoji loading=lazy } LanguageTool

Saiba mais :material-arrow-right-drop-circle:

Ferramentas de Autenticação de Múltiplos Fatores (MFA)

Note: Hardware security keys have been moved to their own category.

Saiba mais :material-arrow-right-drop-circle:

Agregadores de Notícias

Saiba mais :material-arrow-right-drop-circle:

Cadernos

Saiba mais :material-arrow-right-drop-circle:

Office Suites

Saiba mais :material-arrow-right-drop-circle:

Gerenciadores de Senhas

Saiba mais :material-arrow-right-drop-circle:

Pastebins

Saiba mais :material-arrow-right-drop-circle:

Comunicação em Tempo Real

Saiba mais :material-arrow-right-drop-circle:

Hardware

Security Keys

Saiba mais :material-arrow-right-drop-circle:

Mobile Phones

Saiba mais :material-arrow-right-drop-circle:

Sistemas Operacionais

Celular

Custom Android Operating Systems

  • GrapheneOS logo{ .twemoji loading=lazy }GrapheneOS logo{ .twemoji loading=lazy } GrapheneOS
  • DivestOS logo{ .twemoji loading=lazy } DivestOS

Saiba mais :material-arrow-right-drop-circle:

Aplicativos Android

Saiba mais :material-arrow-right-drop-circle:

Ways to Obtain Android Apps

Saiba mais :material-arrow-right-drop-circle:

Computador/PC

Saiba mais :material-arrow-right-drop-circle:

Firmware para Roteadores

  • OpenWrt logo{ .twemoji loading=lazy }OpenWrt logo{ .twemoji loading=lazy } OpenWrt
  • OPNsense logo{ .twemoji loading=lazy } OPNsense

Saiba mais :material-arrow-right-drop-circle:

Advanced Tools

These tools may provide utility for certain individuals. They provide functionality which most people do not need to worry about, and often require more in-depth technical knowledge to utilize effectively.

Alternative Networks

  • I2P logo{ .twemoji loading=lazy } I2P logo{ .twemoji loading=lazy } I2P
  • Tor logo{ .twemoji loading=lazy } Tor
  • Snowflake logo{ .twemoji loading=lazy }Snowflake logo{ .twemoji loading=lazy } Snowflake

Saiba mais :material-arrow-right-drop-circle:

Device Integrity Verification

Saiba mais :material-arrow-right-drop-circle: