1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-22 14:39:15 +00:00
Files
i18n/i18n/pt/android.md
2024-02-10 09:31:24 +00:00

32 KiB

meta_title, title, icon, description, cover, schema
meta_title title icon description cover schema
Android Recommendations: GrapheneOS and DivestOS - Privacy Guides Android simple/android You can replace the operating system on your Android phone with these secure and privacy-respecting alternatives. android.webp
@context @type name url
http://schema.org WebPage Private Android Operating Systems ./
@context @type name image url sameAs
http://schema.org CreativeWork Android /assets/img/android/android.svg https://source.android.com/ https://en.wikipedia.org/wiki/Android_(operating_system)
@context @type name image url sameAs subjectOf
http://schema.org CreativeWork GrapheneOS /assets/img/android/grapheneos.svg https://grapheneos.org/ https://en.wikipedia.org/wiki/GrapheneOS
@context @type url
http://schema.org WebPage ./
@context @type name image url sameAs subjectOf
http://schema.org CreativeWork Divest /assets/img/android/divestos.svg https://divestos.org/ https://en.wikipedia.org/wiki/DivestOS
@context @type url
http://schema.org WebPage ./
@context @type name brand image sameAs review
http://schema.org Product Pixel
@type name
Brand Google
/assets/img/android/google-pixel.png https://en.wikipedia.org/wiki/Google_Pixel
@type author
Review
@type name
Organization Privacy Guides
@context @type name applicationCategory operatingSystem
http://schema.org MobileApplication Shelter Utilities Android
@context @type name applicationCategory operatingSystem
http://schema.org MobileApplication Auditor Utilities Android
@context @type name applicationCategory operatingSystem
http://schema.org MobileApplication Secure Camera Utilities Android
@context @type name applicationCategory operatingSystem
http://schema.org MobileApplication Secure PDF Viewer Utilities Android

Logótipo do Android{ align=right }

O Projeto de Código Aberto do Android é um sistema operativo móvel de código aberto liderado pela Google que alimenta a maioria dos dispositivos móveis do mundo. A maioria dos telemóveis vendidos com Android são modificados para incluir integrações e aplicações invasivas, como o Google Play Services, pelo que pode melhorar significativamente a sua privacidade no seu dispositivo móvel substituindo a instalação predefinida do seu telemóvel por uma versão do Android sem estas funcionalidades invasivas.

:octicons-home-16:{ .card-link title=Página Inicial } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Código fonte" }

Estes são os sistemas operativos, dispositivos e aplicações Android que recomendamos para maximizar a segurança e a privacidade do seu dispositivo móvel. Para saber mais sobre o Android:

Visão Geral do Android :material-arrow-right-drop-circle:{.md-button}

Derivados AOSP

Recomendamos instalar um destes sistemas operativos Android personalizados no seu dispositivo, listados por ordem de preferência, dependendo da compatibilidade do seu dispositivo com estes sistemas operativos.

Note

Os dispositivos em fim de vida (como os dispositivos GrapheneOS ou CalyxOS com "suporte alargado") não têm patches de segurança completos (atualizações de firmware) devido ao fato de o OEM ter interrompido o suporte. Estes dispositivos não podem ser considerados completamente seguros, independentemente do software instalado.

GrapheneOS

Logótipo GrapheneOS{ align=right } Logótipo GrapheneOS{ align=right }

O GrapheneOS é a melhor escolha quando se trata de privacidade e segurança.

O GrapheneOS proporciona melhorias adicionais reforço da segurança e da privacidade. Tem um alocador de memória reforçado, permissões de rede e de sensor e várias outras características de segurança. O GrapheneOS também vem com atualizações de firmware completas e compilações assinadas, pelo que o arranque verificado é totalmente suportado.

:octicons-home-16: Página Inicial{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Política de Privacidade" } :octicons-info-16:{ .card-link title=Documentação} :octicons-code-16:{ .card-link title="Código fonte" } :octicons-heart-16:{ .card-link title=Contribuir }

GrapheneOS suporta o Sandboxed Google Play, que executa Google Play Services totalmente sandboxed como qualquer outro aplicativo regular. Isto significa que pode tirar partido da maioria dos serviços do Google Play, como as notificações push , ao mesmo tempo que lhe dá controlo total sobre as suas permissões e acesso, e, ao mesmo tempo, que os restringe a um perfil de trabalho específico ou a um perfil de utilizador à sua escolha.

Os telemóveis Google Pixel são os únicos dispositivos que cumprem atualmente os requisitos de segurança de hardware do GrapheneOS .

Por que recomendamos GrapheneOS em vez de CalyxOS :material-arrow-right-drop-circle:{.md-button}

DivestOS

Logótipo do DivestOS{ align=right }

DivestOS é um soft-fork do LineageOS. DivestOS inherits many supported devices from LineageOS. Tem compilações assinadas, possibilitando ter arranque verificado em alguns dispositivos não Pixel.

:octicons-home-16: Página Inicial{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Serviço Onion" } :octicons-eye-16:{ .card-link title="Política de Privacidade" } :octicons-info-16:{ .card-link title=Documentação} :octicons-code-16:{ .card-link title="Código fonte" } :octicons-heart-16:{ .card-link title=Contribuir }

O DivestOS tem vulnerabilidades automatizadas do kernel (CVE) patching, menos blobs proprietários, e um ficheiro hosts personalizado. O seu WebView reforçado, Mulch, permite CFI para todas as arquiteturas e particionamento do estado da rede, e recebe atualizações fora de banda. O DivestOS também inclui patches de kernel do GrapheneOS e habilita todos os recursos de segurança do kernel disponíveis via defconfig hardening. Todos os kernels mais recentes que a versão 3.4 incluem sanitização de página inteira e todos os ~22 kernels compilados pela Clang têm -ftrivial-auto-var-init=zero ativado.

O DivestOS implementa alguns patches de proteção de sistema originalmente desenvolvidos para o GrapheneOS. O DivestOS 16.0 e superior implementa as permissões INTERNET e SENSORS do GrapheneOS, alocador de memória endurecido, exec-spawning, JNI constificação, e patchsets parciais de endurecimento bionic. 17.1 e superior apresenta a opção de randomização completa do GrapheneOS por rede MAC, controle ptrace_scope, e opções de tempo limite de reinicialização automática/Wi-Fi/Bluetooth .

O DivestOS utiliza o F-Droid como loja de aplicações por padrão. We normally recommend avoiding F-Droid, but doing so on DivestOS isn't viable; the developers update their apps via their own F-Droid repositories (DivestOS Official and DivestOS WebView). We recommend disabling the official F-Droid app and using F-Droid Basic with the DivestOS repositories enabled to keep those components up to date. Para outras aplicações, os nossos métodos recomendados para as obter continuam a aplicar-se.

Warning

Atualizações do firmware do DivestOS status e o controlo de qualidade variam consoante os dispositivos que suporta. Continuamos a recomendar o GrapheneOS, dependendo da compatibilidade do seu dispositivo. Para outros dispositivos, o DivestOS é uma boa alternativa.

Nem todos os dispositivos suportados têm arranque verificado, e alguns têm-no melhor do que outros.

Dispositivos Android

Ao comprar um dispositivo, recomendamos que o adquira o mais novo possível. O software e o firmware dos dispositivos móveis só são suportados durante um período limitado, pelo que comprar um novo prolonga o mais possível essa vida útil.

Evite comprar telemóveis a operadores de redes móveis. Estes têm frequentemente um bootloader bloqueado e não suportam desbloqueio OEM. Estas variantes de telemóvel impedem-no de instalar qualquer tipo de distribuição alternativa do Android.

Tenha muito cuidado ao comprar telemóveis em segunda mão em mercados online. Verifique sempre a reputação do vendedor. If the device is stolen, there's a possibility of it being entered in the IMEI database. Existe também o risco de estar associado à atividade do proprietário anterior.

Mais algumas dicas sobre dispositivos Android e compatibilidade com o sistema operativo:

  • Não compre dispositivos que tenham atingido ou estejam perto do fim da sua vida útil; as atualizações de firmware adicionais devem ser fornecidas pelo fabricante.
  • Não compre telemóveis LineageOS ou /e/ OS pré-carregados ou quaisquer telemóveis Android sem o devido suporte Verified Boot e atualizações de firmware. Estes dispositivos também não permitem verificar se foram adulterados.
  • Em suma, se um dispositivo ou uma distribuição Android não constar da lista, existe provavelmente um bom motivo. Consulte o nosso fórum para obter mais informações!

Google Pixel

Os telemóveis Google Pixel são os únicos dispositivos que recomendamos para compra. Os telemóveis Pixel têm uma segurança de hardware mais forte do que qualquer outro dispositivo Android atualmente no mercado, devido ao suporte AVB adequado para sistemas operativos de terceiros e aos chips de segurança personalizados Titan da Google, que atuam como elemento seguro.

Google Pixel 6{ align=right }

Os dispositivos Google Pixel são conhecidos por terem uma boa segurança e suportarem corretamente o [Verified Boot] (https://source.android.com/security/verifiedboot), mesmo quando instalam sistemas operativos personalizados.

Beginning with the Pixel 8 and 8 Pro, Pixel devices receive a minimum of 7 years of guaranteed security updates, ensuring a much longer lifespan compared to the 2-5 years competing OEMs typically offer.

:material-shopping: Loja{ .md-button .md-button--primary }

Os Secure Elements, como o Titan M2, são mais limitados do que o Trusted Execution Environment do processador utilizado pela maioria dos outros telemóveis, uma vez que são utilizados apenas para armazenamento de segredos, atestação de hardware e limitação de taxas, e não para executar programas "de confiança". Os telemóveis sem um elemento seguro têm de utilizar o TEE para todas essas funções, o que resulta numa maior superfície de ataque.

Google Pixel phones use a TEE OS called Trusty which is open source, unlike many other phones.

A instalação do GrapheneOS num telemóvel Pixel é fácil com o seu instalador por web. Se não se sentir à vontade para o fazer por si mesmo e estiver disposto a gastar um pouco mais de dinheiro, consulte o NitroPhone, uma vez que vem pré-carregado com GrapheneOS da reputada empresa Nitrokey.

Mais algumas dicas para comprar um Google Pixel:

  • Se procura uma pechincha num dispositivo Pixel, sugerimos que compre um modelo "a", logo após o lançamento do próximo topo de gama. Normalmente, os descontos estão disponíveis porque a Google está a tentar liquidar o seu stock.
  • Considere as opções de redução de preços e as promoções oferecidas nas lojas físicas.
  • Consulte os sítios de pechinchas da comunidade em linha no seu país. Estes podem alertá-lo para boas vendas.
  • A Google fornece uma lista com o ciclo de suporte para cada um dos seus dispositivos. O preço por dia de um dispositivo pode ser calculado da seguinte forma: \text{Cost} \over \text {EOL Date}-\text{Current Date}, o que significa que quanto maior for o tempo de utilização do dispositivo, menor será o custo por dia.
  • If the Pixel is unavailable in your region, the NitroPhone can be shipped globally.

Aplicações Gerais

Nós recomendamos uma grande variedade de aplicações Android neste sítio web. As aplicações aqui listadas são exclusivas do Android e melhoram ou substituem especificamente as principais funcionalidades do sistema.

Shelter

Logótipo do Shelter{ align=right }

Shelter é uma aplicação que o ajuda a tirar partido da funcionalidade Perfil de trabalho do Android para isolar ou duplicar aplicações no seu dispositivo.

O Shelter suporta o bloqueio da pesquisa de contactos entre perfis e a partilha de ficheiros entre perfis através do gestor de ficheiros predefinido (DocumentsUI).

:octicons-repo-16: Repositório{ .md-button .md-button--primary } :octicons-code-16:{ .card-link title="Código fonte" } :octicons-heart-16:{ .card-link title=Contribuir }

Warning

O Shelter é recomendado em relação a Insular e Island, uma vez que suporta [bloqueio de pesquisa de contactos] (https://secure-system.gitlab.io/Insular/faq.html).

Ao utilizar o Shelter, deposita a total confiança no seu programador, uma vez que o Shelter atua como [Device Admin] (https://developer.android.com/guide/topics/admin/device-admin) para criar o Perfil de Trabalho com um acesso alargado aos dados armazenados no Perfil de Trabalho.

Secure Camera

Logótipo da Câmara Segura{ align=right } Logótipo da Câmara Segura{ align=right }

Secure Camera é uma aplicação de câmara centrada na privacidade e segurança que pode captar imagens, vídeos e códigos QR. As extensões do fornecedor CameraX (Retrato, HDR, Visão noturna, retoque facial e Automático) também são suportadas nos dispositivos disponíveis.

:octicons-repo-16: Repository{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }

Downloads

As principais características de privacidade incluem:

  • Remoção automática dos metadados Exif (ativada por predefinição)
  • Utilização da nova API Media, pelo que não são necessárias as permissões de armazenamento
  • Não é necessária autorização para microfone, exceto se pretender gravar som

Note

Atualmente, os metadados não são eliminados dos ficheiros de vídeo, mas isso está planeado.

Os metadados de orientação da imagem não são eliminados. Se ativar a localização (na Câmara segura), esta não será apagada. Se pretender eliminar essa informação mais tarde, terá de utilizar uma aplicação externa, como ExifEraser.

Visualizador de PDF Seguro

Logótipo do Visualizador Seguro de PDF{ align=right } Logótipo do Secure PDF Viewer{ align=right }

O Secure PDF Viewer é um visualizador de PDF baseado em pdf.js que não requer quaisquer permissões. O PDF é introduzido num ficheiro sandboxed webview. Isto significa que não necessita de permissão direta para aceder a conteúdos ou ficheiros.

Content-Security-Policy é utilizado para garantir que o JavaScript e as propriedades de estilo no WebView são inteiramente conteúdos estáticos.

:octicons-repo-16: Repository{ .md-button .md-button--primary } :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }

Downloads

Obter Aplicações

Obtainium

Obtainium logo{ align=right }

Obtainium is an app manager which allows you to install and update apps directly from the developer's own releases page (i.e. GitHub, GitLab, the developer's website, etc.), rather than a centralized app store/repository. It supports automatic background updates on Android 12 and higher.

:octicons-repo-16: Repository{ .md-button .md-button--primary } :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }

Downloads

Obtainium allows you to download APK installer files from a wide variety of sources, and it is up to you to ensure those sources and apps are legitimate. For example, using Obtainium to install Signal from Signal's APK landing page should be fine, but installing from third-party APK repositories like Aptoide or APKPure may pose additional risks. The risk of installing a malicious update is lower, because Android itself verifies that all app updates are signed by the same developer as the existing app on your phone before installing them.

Loja de Aplicações GrapheneOS

A loja de aplicações GrapheneOS está disponível no GitHub. Suporta o Android 12 e superior, e é capaz de se atualizar. A loja de aplicações tem aplicações autónomas criadas pelo projeto GrapheneOS, tais como Auditor, Camera, e PDF Viewer. Se estiver à procura destas aplicações, recomendamos vivamente que as obtenha na loja de aplicações GrapheneOS em vez de na Play Store, uma vez que as aplicações na sua loja são assinadas pela própria assinatura do projeto GrapheneOS, à qual a Google não tem acesso.

Loja Aurora

A Google Play Store requer uma conta do Google para entrar, o que não é ótimo para privacidade. Pode contornar isto utilizando um cliente alternativo, como a Aurora Store.

Logótipo da Aurora Store{ align=right }

A Aurora Store é um cliente da Google Play Store que não requer uma Conta Google, Google Play Services ou microG para transferir aplicações.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-code-16:{ .card-link title="Source Code" }

Downloads

A Aurora Store não permite descarregar aplicações pagas com a sua funcionalidade de conta anónima. Opcionalmente, pode iniciar sessão com a sua conta Google na Aurora Store para descarregar aplicações que tenha comprado, o que dá acesso à lista de aplicações que instalou para a Google, mas continua a beneficiar do facto de não necessitar do cliente Google Play completo e do Google Play Services ou do microG no seu dispositivo.

Manualmente com notificações RSS

For apps that are released on platforms like GitHub and GitLab, you may be able to add an RSS feed to your news aggregator that will help you keep track of new releases.

APK do RSS RSS APK Alterações de APK APK Changes

GitHub

No GitHub, utilizando Secure Camera como exemplo, deve navegar para a sua página de lançamentos e anexar atom ao URL:

https://github.com/GrapheneOS/Camera/releases.atom

GitLab

No GitLab, utilizando Aurora Store como exemplo, navegará para o seu repositório de projeto e acrescentará /-/tags?format=atom ao URL:

https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom

Verificar impressões digitais APK

Se descarregar ficheiros APK para instalar manualmente, pode verificar a sua assinatura com a ferramenta apksigner, que faz parte do Android build-tools.

  1. Instale Java JDK.

  2. Descarregue as ferramentas de linha de comandos do Android Studio.

  3. Extraia o arquivo descarregado:

    unzip commandlinetools-*.zip
    cd cmdline-tools
    ./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"
    
  4. Execute o comando de verificação da assinatura:

    ./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk
    
  5. Os hashes resultantes podem então ser comparados com outra fonte. Alguns programadores, como o Signal, mostram as impressões digitais no seus sítio web.

    Signer #1 certificate DN: CN=GrapheneOS
    Signer #1 certificate SHA-256 digest: 6436b155b917c2f9a9ed1d15c4993a5968ffabc94947c13f2aeee14b7b27ed59
    Signer #1 certificate SHA-1 digest: 23e108677a2e1b1d6e6b056f3bb951df7ad5570c
    Signer #1 certificate MD5 digest: dbbcd0cac71bd6fa2102a0297c6e0dd3
    

F-Droid

Logótipo do F-Droid{ align=right width=120px }

==We only recommend F-Droid as a way to obtain apps which cannot be obtained via the means above.== F-Droid is often recommended as an alternative to Google Play, particularly in the privacy community. A opção de adicionar repositórios de terceiros e não ficar confinado ao jardim murado do Google levou à sua popularidade. Além disso, o F-Droid tem builds reproduzíveis para algumas aplicações e dedica-se ao software livre e de código aberto. However, there are some security-related downsides to how F-Droid builds, signs, and delivers packages:

Devido ao seu processo de criação de aplicações, as aplicações no repositório oficial do F-Droid atrasam-se frequentemente nas atualizações. Os manejadores do F-Droid também reutilizam IDs de pacotes enquanto assinam aplicativos com as suas próprias chaves, o que não é ideal, por dar à equipe do F-Droid a confiança final. Additionally, the requirements for an app to be included in the official F-Droid repo are less strict than other app stores like Google Play, meaning that F-Droid tends to host a lot more apps which are older, unmaintained, or otherwise no longer meet modern security standards.

Other popular third-party repositories for F-Droid such as IzzyOnDroid alleviate some of these concerns. O repositório IzzyOnDroid puxa as compilações diretamente do GitHub e é a melhor coisa a seguir aos repositórios dos próprios programadores. However, it is not something that we can fully recommend, as apps are typically removed from that repository if they are later added to the main F-Droid repository. Embora isso faça sentido (uma vez que o objetivo desse repositório em particular é alojar aplicações antes de serem aceites no repositório principal do F-Droid), pode deixá-lo com aplicações instaladas que já não recebem atualizações.

That said, the F-Droid and IzzyOnDroid repositories are home to countless apps, so they can be a useful tool to search for and discover open-source apps that you can then download through other means such as the Play Store, Aurora Store, or by getting the APK directly from the developer. You should use your best judgement when looking for new apps via this method, and keep an eye on how frequently the app is updated. Outdated apps may rely on unsupported libraries, among other things, posing a potential security risk.

F-Droid Basic

Em alguns casos raros, o programador de uma aplicação só a distribui através do F-Droid (Gadgetbridge é um exemplo disso). If you really need an app like that, we recommend using the newer F-Droid Basic client instead of the original F-Droid app to obtain it. F-Droid Basic can do unattended updates without privileged extension or root, and has a reduced feature set (limiting attack surface).

Critérios

Please note we are not affiliated with any of the projects we recommend. In addition to our standard criteria, we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you.

This section is new

Estamos a trabalhar no sentido de estabelecer critérios definidos para cada secção do nosso sítio, o que pode estar sujeito a alterações. Se tiver alguma dúvida sobre os critérios utilizados, por favor pergunte no nosso fórum e não parta do princípio de que algo foi excluído das nossas recomendações, caso não esteja listado aqui. São muitos os fatores considerados e discutidos quando recomendamos um projeto, e documentar cada um deles é um trabalho em curso.

Sistemas Operativos

  • O software deve ser de código aberto.
  • Deve suportar o bloqueio do carregador de arranque com suporte de chave AVB personalizada.
  • Deve receber as principais atualizações do Android no prazo de 0 a 1 mês após o lançamento.
  • Deve receber atualizações de funcionalidades Android (versão secundária) no prazo de 0-14 dias após o lançamento.
  • Deve receber regularmente correções de segurança no prazo de 0 a 5 dias após o lançamento.
  • Deve não estar "enraizado" fora da caixa.
  • Deve não ativar o Google Play Services por predefinição.
  • Deve não exigir a modificação do sistema para suportar o Google Play Services.

Dispositivos

  • Deve suportar pelo menos um dos nossos sistemas operativos personalizados recomendados.
  • Deve ser atualmente vendido novo nas lojas.
  • Deve receber um mínimo de 5 anos de atualizações de segurança.
  • Deve ter hardware dedicado a elementos seguros.

Aplicações

  • As aplicações desta página não devem ser aplicáveis a nenhuma outra categoria de software do sítio.
  • As aplicações gerais devem alargar ou substituir a funcionalidade central do sistema.
  • As aplicações devem receber actualizações e manutenção regulares.