Pular para o conteúdo principal

Sistema Operativo de Desktop Mais Privado em 2026 — Windows, macOS, Linux

Comparação de privacidade entre Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes e Tails — telemetria, encriptação e qual escolher.

Última atualização: 22 de abril de 2026

Resumo

  • Para a maioria dos utilizadores, a classificação de privacidade é: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • O **Windows 11** tem as predefinições mais agressivas: conta Microsoft obrigatória, telemetria inevitável, e o Copilot+Recall tira capturas de ecrã continuamente no hardware compatível. É possível reforçar a segurança, mas estará sempre a lutar contra as predefinições.
  • O **macOS Sequoia** é o SO comercial mais privado: segurança robusta no dispositivo, iCloud encriptado é opcional (Proteção de Dados Avançada), mas é de código fechado, pelo que não é possível verificar o que realmente faz.
  • O **Linux de desktop** (Ubuntu, Fedora, Mint) é de código aberto, não exige conta obrigatória e não apresenta telemetria preocupante após pequenas desativações. O Mint tem as predefinições mais privadas dos três.
  • O **Qubes OS** é a melhor opção para utilizadores com modelos de ameaça elevados que pretendem segurança por compartimentação. O **Tails** é a escolha ideal para sessões temporárias, amnésicas e encaminhadas pelo Tor — não é adequado para uso diário.

A resposta curta

Se a privacidade é a prioridade máxima e está disposto a mudar hábitos:

  • Modelo de ameaça extremo (jornalista a proteger fontes, ativista num estado hostil, investigador de segurança): Qubes OS para uso diário + Tails numa USB separada para sessões ocasionais de alto risco.
  • Focado em privacidade mas prático (quer um computador de aparência normal que não envie dados a terceiros): Linux Mint — ecossistema de software compatível com Ubuntu, adições da Canonical removidas, predefinições conservadoras.
  • Melhor SO comercial para privacidade: macOS Sequoia com Proteção de Dados Avançada ativada. A ressalva do código fechado aplica-se, mas as predefinições são melhores do que no Windows e a segurança do dispositivo é excelente.
  • Tem de usar Windows por motivos profissionais: Windows 11 Pro (não Home) com Política de Grupo, BitLocker, Firefox e um processo de reforço de segurança sério. É possível correr um Windows 11 razoavelmente privado — basta passar um fim de semana a configurá-lo, e as definições regridem a cada atualização principal.

Tudo o que se segue é o detalhe por trás desta classificação — o que cada SO faz por omissão, o que pode alterar e o que não pode.

Windows 11 — a linha de base anti-privacidade

O Windows 11 é a pior das opções principais, não porque seja malicioso, mas porque o modelo de negócio da Microsoft trata o SO como um produto de dados. Em concreto:

Requisito de conta. O Windows 11 Home exige uma conta Microsoft durante a configuração. As alternativas para conta local (o comando OOBE\BYPASSNRO, o truque no@thankyou.com) continuam a ser bloqueadas pelas atualizações cumulativas. O Windows 11 Pro ainda permite contas locais durante a configuração se escolher a opção de "associação a domínio".

Telemetria. Dois níveis: "Dados de diagnóstico obrigatórios" (sempre ativos, não podem ser desativados pela interface de Definições — a Política de Grupo permite restringi-los, mas alguns sinais continuam a fluir) e "Dados de diagnóstico opcionais" (telemetria completa ao nível da navegação, que pode desativar mas está ATIVA por omissão). A Microsoft publica um dicionário de dados, o que é mais do que a maioria dos fornecedores de SO faz, mas a linha de base é "a Microsoft sabe o que está a fazer".

Copilot + Recall. O Recall (em PCs Copilot+ com NPUs) tira capturas de ecrã a cada poucos segundos, aplica OCR e cria um índice local pesquisável. Após a reação negativa de segurança em junho de 2024, a Microsoft tornou-o opcional, encriptou a base de dados e exigiu autenticação pelo Windows Hello para consultá-lo. A capacidade subjacente permanece incorporada no SO. Cada atualização principal reabre a questão "o Recall continua realmente a ser opcional?". O próprio Copilot envia consultas para o Azure OpenAI, a menos que desative explicitamente a funcionalidade.

Predefinições do OneDrive. As instalações novas redirecionam silenciosamente os seus Documentos, Imagens e Ambiente de Trabalho para %OneDrive%\ e começam a sincronizar. Milhões de utilizadores têm os seus ficheiros pessoais na cloud da Microsoft sem terem tomado conscientemente a decisão de os carregar.

Edge + Bing. O navegador predefinido envia pesquisas para o Bing. O Edge tem funcionalidades de privacidade úteis (bloqueio de rastreadores, InPrivate), mas o seu comportamento predefinido inclui o envio de URLs para o SmartScreen Defender da Microsoft.

O que pode fazer. O Windows 11 é o SO com mais opções de reforço, precisamente porque há muito para desativar:

  • Instale com uma conta local (Pro ou um ajuste no registo no Home)
  • Execute o O&O ShutUp10++ — uma lista curada de mais de 100 interruptores de privacidade com predefinições "recomendadas". Aplica Política de Grupo e alterações no registo que sobrevivem às atualizações.
  • Desative a configuração do OneDrive durante a instalação e remova-o completamente se não o usar
  • Substitua o Edge pelo Firefox ou Brave; mude a pesquisa predefinida para DuckDuckGo, Kagi ou Startpage
  • Desinstale a Cortana, Teams Consumer e as aplicações Xbox se não as utilizar
  • BitLocker (apenas Pro) ou VeraCrypt (Home) para encriptação de disco completo
  • Política de Grupo: Configuração do Computador → Modelos Administrativos → Componentes do Windows → Recolha de Dados

Após este processo, o Windows 11 pode tornar-se aproximadamente tão privado quanto um Ubuntu sem modificações. O custo contínuo é rever as suas definições após cada Atualização de Funcionalidades (20H2, 22H2, 23H2, 24H2 cada uma reintroduziu alguns comportamentos).

macOS Sequoia 15 — o melhor SO comercial para privacidade

O macOS Sequoia é dramaticamente melhor do que o Windows 11 por omissão, mas "melhor do que a Microsoft" não é o mesmo que "privado".

Telemetria da Apple — Análise, Análise do Dispositivo e Análise do iCloud — estão desativadas por omissão numa instalação nova na UE (RGPD), ativadas por omissão nos EUA (pode desativá-las em Definições → Privacidade e Segurança → Análise e Melhorias). A Apple publica a sua política de privacidade e faz afirmações específicas sobre o processamento no dispositivo, mas não é possível verificar independentemente estas afirmações porque o SO é de código fechado.

Predefinições do iCloud. Fotografias, Contactos, Calendário e iCloud Drive sincronizam por omissão se iniciar sessão com um Apple ID. As Mensagens no iCloud estão desativadas, a menos que sejam ativadas. A Proteção de Dados Avançada (iCloud encriptado ponta a ponta para a maioria das categorias — Fotografias, Notas, Drive, cópias de segurança) é opcional e requer iOS 16.2+ / macOS 13+ em todos os seus dispositivos. A Apple desvaloriza ativamente esta funcionalidade durante a configuração porque a sua ativação significa que a Apple não consegue recuperar os seus dados se perder o acesso.

Siri + Spotlight. As consultas são enviadas para a Apple para processamento. A Apple afirma que são anonimizadas e não associadas ao seu Apple ID. Pode desativar "Sugestões de Pesquisa da Apple" no Safari para impedir que o que escreve na barra de endereços chegue aos servidores da Apple.

Apple Intelligence (adicionada em 2024). Maioritariamente no dispositivo para modelos mais pequenos, mas algumas consultas são enviadas para a infraestrutura "Private Cloud Compute" da Apple. O PCC utiliza hardware atestado e binários publicados — uma arquitetura de privacidade genuinamente inovadora. É opcional na UE e opcional em todo o lado também a partir do macOS 15.

Gatekeeper + assinatura de código. Cada aplicação que corre é verificada relativamente ao serviço de notarização da Apple. As aplicações na primeira execução contactam o serviço com o hash do Developer ID — a Apple pode (em teoria) registar o que cada Mac está a correr e quando. Esta é uma funcionalidade de segurança (deteção de aplicações maliciosas conhecidas) com custos para a privacidade. sudo spctl --master-disable desativa a verificação de assinatura, mas não é recomendado.

Pontos fortes.

  • Apple Silicon + Secure Enclave = segurança robusta no dispositivo, desbloqueio biométrico ligado ao hardware
  • As aplicações da App Store têm etiquetas de privacidade (autodeclaradas pelo programador, mas ainda assim fornecem informação)
  • O modelo de permissões é rigoroso — as aplicações têm de pedir antes de aceder a contactos, calendário, câmara, microfone e localização
  • O FileVault (encriptação de disco completo) é trivial de ativar e utiliza o Secure Enclave
  • Sem antivírus obrigatório a enviar dados para servidores externos

Pontos fracos.

  • Código fechado — as afirmações de privacidade são a palavra da Apple
  • As opções de recusa do iCloud estão dispersas por vários painéis de Definições
  • A configuração da Proteção de Dados Avançada é trabalhosa (a Apple dificulta ativamente a sua ativação)
  • Dependência de hardware — se se preocupa o suficiente com a privacidade para a verificar, provavelmente quer estar num Linux que pode auditar

Configuração prática. Instalação nova → recuse análises opcionais → ative o FileVault → ative a Proteção de Dados Avançada se todos os seus dispositivos a suportarem → instale o Firefox → não inicie sessão no iCloud até ter decidido exatamente que categorias sincronizar.

Ubuntu 24.04 LTS — o Linux popular

O Ubuntu é a distribuição Linux mais utilizada em desktops e constitui uma base de privacidade razoável. A Canonical tem um historial misto nesta matéria.

A "Amazon lens" de 2013. Durante um breve período, a pesquisa no Unity Dash do Ubuntu enviava consultas para a Amazon para "lentes" de resultados de compras. Isto desencadeou uma crise de confiança de vários anos na comunidade. A funcionalidade foi removida na versão 16.04 e a Canonical não voltou a repeti-la. Vale a pena saber porque isso influencia a forma como os utilizadores Linux de longa data olham para o Ubuntu.

Telemetria atual.

  • Ubuntu Report — um resumo anónimo e único de hardware/software enviado durante a instalação. Opcional; vê o pedido antes de ser executado.
  • Apport — relatório de falhas. Desativado por omissão nas versões; opta por participar em cada falha.
  • Livepatch — patches a quente do kernel. Opcional; requer uma subscrição Ubuntu Advantage.
  • PopCon — concurso de popularidade de pacotes. Desativado por omissão.
  • Telemetria do Snap — a loja snap da Canonical recolhe contagens de instalação/atualização. Menos invasiva do que a telemetria de navegador, mas ainda assim um contacto com a Canonical em cada instalação snap.

Ecrãs de aviso do ubuntu-advantage-tools. Versões recentes do Ubuntu adicionaram avisos "motd" quando abre um SSH ou um terminal, a publicitar o Ubuntu Pro. Irritante, mas não é um problema de privacidade (sem dados enviados). Removido ou silenciado na versão 24.04 definindo ENABLED=0 em /etc/default/ubuntu-advantage-tools.

Snap vs apt. O Ubuntu 22.04+ fornece o Firefox como um pacote snap. A loja snap comunica com os servidores da Canonical; os pacotes apt tradicionais comunicam com o mirror que configurou. Se o encaminhamento "tudo através da Canonical" o incomoda, mude para o pacote apt Firefox do ppa:mozillateam/ppa, ou instale o Firefox diretamente via flatpak.

Pontos fortes. Código aberto, auditável, enorme seleção de pacotes, excelente suporte de hardware, Wayland por omissão desde a versão 22.04, GNOME 46 com predefinições de privacidade razoáveis.

Pontos fracos. Os interesses comerciais da Canonical apontam por vezes para dados de utilizadores; a telemetria do Snap é inevitável se utilizar snaps; os avisos da marca "Ubuntu Advantage" são visíveis.

Configuração prática. Instalação nova → recuse o Ubuntu Report → desative o Apport → desative o PopCon → substitua o Firefox Snap pelo Firefox apt ou Flatpak → ative o LUKS durante a instalação → Firefox com uBlock Origin.

Fedora 41 — o Linux upstream-first

O Fedora é a distribuição comunitária da Red Hat (IBM), utilizada como upstream para o RHEL. Em termos de privacidade, é semelhante ao Ubuntu com algumas diferenças.

Sem equivalente Canonical. A Red Hat / IBM não publicita uma subscrição "Advantage" para utilizadores de desktop; o licenciamento empresarial existe no RHEL, não no Fedora. Sem ecrãs de aviso, sem pedidos de atualização forçada.

Telemetria predefinida. Mínima. O Fedora Report (um censo de hardware) está a ser introduzido na versão 42 — debate comunitário em curso, o estado atual é opcional. O ABRT (relatório de falhas) é opcional; verá uma notificação quando ocorrer uma falha e pode decidir se a submete.

SELinux ativo por omissão. Esta é uma funcionalidade de segurança, não de privacidade per se — contém explorações ao nível de processo para que uma aplicação comprometida não consiga ler tudo no seu sistema. O Ubuntu utiliza o AppArmor para o mesmo fim, mas numa postura predefinida mais permissiva. O SELinux é mais restritivo.

Flatpak + dnf. Gestores de pacotes do Fedora. Os flatpaks do Flathub comunicam com o CDN do Flathub (não é um sinal de telemetria, apenas um download); o dnf comunica com os mirrors do Fedora.

Wayland em primeiro lugar. Cada variante de desktop (GNOME, KDE, XFCE, etc.) é fornecida com Wayland como sessão predefinida, o que tem melhor isolamento entre aplicações GUI do que o X11 (as aplicações não conseguem tirar capturas de ecrã umas das outras nem monitorizar teclas pressionadas).

Pontos fortes. Sem padrões comerciais ao estilo Canonical, SELinux ativo, acompanhamento upstream rápido (kernel/Mesa/GNOME são todos mais recentes do que no Ubuntu).

Pontos fracos. A vanguarda tecnológica pode significar "algo falhou devido a uma regressão de driver"; ciclo de suporte de 13 meses por versão vs. os 5 anos do Ubuntu LTS.

Configuração prática. Instalação nova → recuse relatórios de falhas (recebe um pedido na primeira vez que ocorre uma falha) → ative o LUKS durante a instalação → o Firefox vem pré-instalado e não como flatpak no Fedora Workstation.

Linux Mint 22 — o Linux com melhores predefinições de privacidade

O Linux Mint é a versão sem adições do Ubuntu. Pegam no Ubuntu LTS upstream, removem as adições da Canonical, substituem o ambiente de trabalho pelo Cinnamon (ou Xfce / MATE) e distribuem-no. O que obtém:

Sem Snap por omissão. O Mint remove explicitamente o snap e impede o apt de instalar o daemon snap. O Firefox é instalado como um pacote apt normal do PPA da Mozilla. Sem ecrãs de aviso.

Sem Ubuntu Report, sem ubuntu-advantage-tools. O Mint desativa ou desinstala as partes comerciais-Canonical.

Sem telemetria. O próprio Mint não envia dados para servidores externos. Os relatórios de falhas estão desativados. O gestor de atualizações comunica com o mirror do Mint para obter atualizações — tráfego padrão do gestor de pacotes — mas não reporta utilização.

Alternativa LMDE. Se quiser uma versão do Mint sem Canonical, o LMDE (Linux Mint Debian Edition) usa o Debian Stable como base. Experiência de desktop idêntica, upstream diferente.

Cinnamon. Uma bifurcação do GNOME que prioriza um ambiente de trabalho tradicional semelhante ao Windows. Menos "moderno" do que o GNOME, menos orientado por teclado do que o KDE, mas acessível para utilizadores a migrar do Windows.

Pontos fortes. As predefinições de privacidade mais conservadoras de qualquer distribuição mainstream. Grande comunidade. Estável. Bom suporte de hardware através da base Ubuntu.

Pontos fracos. Mais lento na adoção de novas tecnologias (o Wayland ainda é opcional no Mint 22, com X11 por omissão). O Cinnamon tem menos contribuidores do que o GNOME ou o KDE. O upstream Ubuntu significa que herda os bugs do Ubuntu, mas não a sua telemetria.

Configuração prática. Instalação nova → ative o LUKS durante a instalação → atualize → instale o Firefox (já incluído) + uBlock Origin → é isso. O Mint é a distribuição onde "instalar e usar" oferece uma postura de privacidade razoável sem trabalho adicional.

Qubes OS 4.2 — a compartimentação como modelo de ameaça

O Qubes está numa categoria própria. Em vez de tentar tornar um SO mais privado, o Qubes assume que qualquer sistema único será comprometido e isola o raio de impacto através de virtualização.

Como funciona. O Qubes corre em bare metal através do hipervisor Xen. Cada "VM" (chamada qube na sua terminologia) corre um espaço de utilizador Linux descartável — tipicamente templates Fedora ou Debian. Quando clica num anexo de e-mail, este abre numa DisposableVM que é destruída depois de a fechar. As operações bancárias acontecem na sua própria AppVM com acesso de rede apenas ao seu banco. A navegação em links aleatórios acontece numa qube Whonix-Workstation que encaminha pelo Tor.

O custo de usabilidade. Copiar e colar entre qubes requer um atalho de teclado explícito (Ctrl+Shift+V) que confirma a transferência. Os ficheiros movidos entre qubes passam por um diálogo FileCopy dedicado. Perde a premissa de "tudo funciona no mesmo ambiente de trabalho" de um SO normal — mas ganha fronteiras de segurança reais.

Propriedades de segurança.

  • Uma exploração do navegador na qube de trabalho não consegue aceder a ficheiros na qube pessoal.
  • Um leitor de PDF comprometido não consegue exfiltrar a sua carteira de criptomoedas.
  • Uma pen USB ligada é montada numa qube sys-usb dedicada — se contiver malware, atinge a VM descartável, não o dom0 (o domínio de controlo confiável).
  • O dom0 não tem qualquer acesso à internet; literalmente não é possível correr um navegador no dom0.

Requisitos de hardware. 16 GB de RAM no mínimo (o Qubes recomenda 16 GB), 32 GB na prática. SSD rápido (NVMe preferido). CPUs Intel com VT-x + VT-d; laptops específicos constam da lista de compatibilidade de hardware (ThinkPads recentes, Framework, System76 Oryx Pro).

Integração com Tor via Whonix. De origem, o Qubes inclui templates Whonix — uma configuração de duas VMs onde uma faz o encaminhamento Tor e a outra corre o navegador, sem forma de o navegador descobrir o IP real mesmo que seja totalmente comprometido. A melhor arquitetura Tor a seguir ao Tails.

Pontos fortes. Modelo de segurança de referência para utilizadores com ameaças elevadas. Código aberto. Snowden e jornalistas de alto valor utilizam-no publicamente.

Pontos fracos. Curva de aprendizagem acentuada (2-4 semanas para se sentir confortável). Requisitos de hardware elevados. Suporte de hardware limitado — listas de laptops específicos em vez de "a maioria do hardware moderno". Sem software comercial; está limitado a aplicações Linux.

Configuração prática. O próprio guia de instalação do Qubes é excelente. Reserve um fim de semana para a primeira instalação e para aprender o modelo de qubes. Combine com um laptop compatível (consulte a lista HCL — não compre hardware aleatório).

Tails 6.x — sessões amnésicas em USB

O Tails (The Amnesic Incognito Live System) é um SO live baseado em Debian que arranca de uma USB e esquece tudo quando desliga. Cada ligação de saída é forçada através do Tor — se um bug numa aplicação tentar fazer uma ligação direta, falha em vez de vazar.

Como o utiliza. Arranca uma máquina alvo a partir de uma USB Tails. Utiliza-a. Reinicia. O disco rígido da máquina nunca é tocado (a menos que opte explicitamente por isso). Não fica qualquer rasto da sessão em lado nenhum, exceto na memória humana.

Armazenamento persistente. Opcional, na mesma USB, encriptado com LUKS. Permite manter uma pasta específica, configurações de bridges Tor e uma lista reduzida de aplicações entre reinicializações. Tudo o resto permanece amnésico.

Encaminhamento Tor. Todo o tráfego. Sem "split tunnel", sem "isenção baseada em domínio". As aplicações que não conseguem utilizar o Tor simplesmente não conseguem ligar-se. Isto é rigoroso e ocasionalmente inconveniente (algumas videoconferências falham, a maioria dos sites de bancos bloqueia as saídas Tor), mas é a propriedade de segurança.

Pontos fortes. Amnésico por design — uma USB extraviada não vaza a sua sessão. Tor por omissão — sem forma de vazar acidentalmente o seu IP real. Superfície de ataque reduzida — pilha de software mínima. Bem mantido por uma organização sem fins lucrativos.

Pontos fracos. Não é adequado para uso diário. O arranque a partir de USB é mais lento. A seleção de software é intencionalmente limitada. A latência do Tor interrompe muitos serviços comerciais. Sem estado de sistema persistente entre reinicializações, a menos que opte por isso.

Melhor para.

  • Atravessar fronteiras (reiniciar para o SO normal antes da alfândega)
  • Reunir com fontes jornalísticas
  • Investigar um tema sensível que não deve misturar-se com a sua identidade diária
  • Qualquer sessão em que "o que está a fazer agora não deve ser associável a quem é no resto do tempo"

Configuração prática. Transfira o Tails de tails.net, verifique a assinatura (fundamental), grave numa USB ≥ 8 GB, arranque a máquina alvo a partir dela (pode exigir ajuste no BIOS/UEFI). Defina uma palavra-passe de administrador se precisar de executar comandos sudo durante a sessão.

Tabela comparativa

SO Telemetria (por omissão) Conta obrigatória Código aberto Encriptação de disco por omissão Predefinições cloud Pontuação de privacidade
Windows 11 Home Sempre ativa + apenas recusa Sim (Microsoft) Não Às vezes (Encriptação de Dispositivo automática) OneDrive ativo ★☆☆☆☆
Windows 11 Pro Reduzível via Política de Grupo Não (opção de associação a domínio) Não Sim (BitLocker) OneDrive ativo ★★☆☆☆
macOS Sequoia Recusa na UE, ativa por omissão nos EUA Recomendada (Apple ID) Não Não (o utilizador deve ativar o FileVault) iCloud ativo para Fotografias ★★★☆☆
Ubuntu 24.04 Apenas opt-in durante a instalação Não Sim Opcional durante a instalação Nenhuma (telemetria snap) ★★★★☆
Fedora 41 Relatórios de falhas opt-in Não Sim Opcional durante a instalação Nenhuma ★★★★☆
Linux Mint 22 Nenhuma Não Sim Opcional durante a instalação Nenhuma ★★★★★
Qubes OS 4.2 Nenhuma Não Sim Sim (LUKS obrigatório) Nenhuma ★★★★★
Tails 6.x Nenhuma Não Sim Volume persistente opcional Nenhuma (encaminhado pelo Tor) ★★★★★

(As estrelas são uma composição aproximada de "carga de telemetria + penalidade de código fechado + encriptação de disco por omissão + dependência de cloud". Não é o único fator que importa — um Windows 11 Pro reforçado pode ser mais privado do que uma instalação Ubuntu descuidada.)

A nossa recomendação por caso de uso

1. Consumidor consciente da privacidade que também necessita de software convencional (Adobe, jogos, Office, Zoom, etc.). Windows 11 Pro com BitLocker + O&O ShutUp10++ + Firefox + conta local. Ou dual-boot com Windows para as aplicações que o exigem e Linux Mint para tudo o resto.

2. Trabalhador do conhecimento, programador, estudante, escritor. Linux Mint com LUKS + Firefox + uBlock Origin. Noventa por cento dos fluxos de trabalho do Windows/macOS transferem-se diretamente para o Mint. LibreOffice para a maioria dos documentos, OnlyOffice se precisar de melhor compatibilidade com Microsoft Office.

3. Criador de conteúdo / designer que utiliza Adobe Creative Cloud. macOS Sequoia com FileVault + Proteção de Dados Avançada + Firefox. O suporte Adobe é real no macOS; é problemático no Linux (Wine/Bottles funcionam para algumas aplicações, não para todas). O desempenho do Apple Silicon em trabalho de vídeo é genuinamente o melhor das três opções comerciais.

4. Jornalista / ativista / investigador a lidar com material sensível. Qubes OS em hardware compatível para o trabalho diário + Tails numa USB para sessões ocasionais de alto risco. Utilize dispositivos físicos separados para a "identidade pública" vs "identidade de trabalho sensível" sempre que possível.

5. Sessão ocasional de alto risco (atravessar uma fronteira, reunir com uma fonte, investigar um tema). Tails numa USB, arrancado numa máquina limpa, desligado depois. Não reutilize a USB em diferentes cenários de risco sem apagar o volume persistente.

6. Familiar idoso a aprender a utilizar um computador. ChromeOS num Chromebook pela simplicidade, OU Linux Mint Cinnamon se houver algum familiar que possa fazer a configuração inicial. Evite o Windows 11 Home — a configuração da conta Microsoft por si só é confusa e o trabalho de limpeza não vale a pena para um utilizador ligeiro.

O que nós próprios utilizamos

Total transparência: a equipa do ipdrop.io usa uma combinação — macOS para conteúdo/design/trabalho diário, Linux Mint numa máquina separada para desenvolvimento/trabalho sensível, e uma USB Tails numa gaveta que é utilizada talvez 3-4 vezes por ano. O Qubes respeitamos, mas não o usamos diariamente — o esforço é real e o nosso modelo de ameaça não o exige.

Qualquer que seja a sua escolha, a medida de privacidade mais importante não é o SO — é ativar a encriptação de disco completo, usar um gestor de palavras-passe e não misturar identidades sensíveis no seu navegador quotidiano. A escolha do SO é a moldura; os hábitos são o quadro.

Relacionado

Como reforçar qualquer SO de desktop para privacidade

Uma lista de verificação independente de plataforma que abrange os 80% dos ganhos de privacidade mais importantes, independentemente do SO que está a utilizar. A maioria destas tarefas demora menos de uma hora.

  1. Ativar a encriptação de disco completo:BitLocker (Windows 11 Pro — não Home), FileVault (macOS Definições do Sistema → Privacidade e Segurança → FileVault) ou LUKS durante a instalação do Linux. Sem encriptação de disco completo, um portátil perdido é uma violação de privacidade. Utilize uma frase-passe com 18 ou mais caracteres aleatórios (não uma palavra-passe que memorize — guarde a frase-passe no seu gestor de palavras-passe e a chave de recuperação impressa num cofre físico).
  2. Desativar a telemetria de que não necessita:Windows 11 → Definições → Privacidade e Segurança → desative todos os interruptores de que não necessita ativamente; execute o O&O ShutUp10++ para ajustes mais profundos na Política de Grupo. macOS → Definições → Privacidade e Segurança → Análise e Melhorias → desative todas as partilhas. Ubuntu/Fedora → recuse durante o instalador (caixas de verificação "Ajudar a melhorar...") e desative os relatórios de falhas. Linux Mint → nada a desativar, mas verifique novamente após atualizações principais.
  3. Mude o seu navegador predefinido para Firefox ou Brave, não Chrome/Edge/Safari:O Chrome envia cada URL ao Google para o Safe Browsing por omissão (existe opção de recusa). O Edge envia para a Microsoft. O Safari é menos problemático, mas ainda centrado na Apple. O Firefox com modo restrito e um bloqueador de anúncios (uBlock Origin) é o melhor equilíbrio entre privacidade e compatibilidade. O Brave tem predefinições mais rígidas, mas o ângulo dos anúncios-recompensas deixa alguns utilizadores desconfortáveis. Instale o navegador PRIMEIRO num SO novo antes de iniciar sessão em qualquer serviço.
  4. Utilize um gestor de palavras-passe com encriptação ponta a ponta:Proton Pass ou Bitwarden — ambos de código aberto, ambos com encriptação E2E. Ative 2FA no próprio gestor de palavras-passe. Nunca reutilize palavras-passe. Consulte a nossa comparação entre Proton Pass e Bitwarden para saber qual escolher.
  5. Adicione uma VPN para redes não confiáveis (e considere tê-la sempre ativa):O seu ISP / café / aeroporto / rede do empregador pode ver cada domínio ao qual se liga. Uma VPN (Proton VPN ou Mullvad, não as gratuitas) encripta o tráfego até ao servidor VPN e substitui o seu ISP por um intermediário de confiança. Para privacidade especificamente — não apenas para desbloqueio geográfico — considere mantê-la ativa mesmo em casa.
  6. Configure uma cópia de segurança cloud encriptada ou pare de sincronizar pastas sensíveis na cloud:Se estiver no Windows 11, o OneDrive está ativo por omissão e analisa cada ficheiro que colocar na pasta Documentos. O macOS faz o mesmo com o iCloud Drive, a menos que recuse. Opções, classificadas por privacidade — (a) cópia de segurança local apenas para uma unidade externa encriptada, (b) Proton Drive com a sua encriptação de acesso zero, (c) Bitwarden Send ou Magic Wormhole para transferências encriptadas ocasionais. Desative a sincronização cloud predefinida para qualquer pasta que contenha documentos financeiros, médicos ou de identidade.
  7. Audite extensões do navegador e aplicações instaladas trimestralmente:As extensões são um vetor clássico de exfiltração — a mesma permissão que permite a um bloqueador de anúncios ler cada página também permite que uma extensão comprometida faça o mesmo. A cada 90 dias, reveja três coisas — extensões do navegador instaladas (remova tudo o que não utilizou nos últimos 30 dias), aplicações instaladas (desinstale tudo o que não reconhece) e a lista de aplicações ligadas via "Iniciar sessão com Google / Facebook / Apple" (revogue as desatualizadas).
  8. Torne os serviços de localização opcionais por aplicação:Em todos os SOs, aceda a Definições → Privacidade → Serviços de Localização e defina a predefinição como "Negar" para as aplicações, a menos que necessite ativamente delas (p. ex., Mapas, Meteorologia). Um navegador não deve precisar de localização a menos que clique num pedido de "permitir" num site específico. O macOS e o Linux fazem isto bem; o Windows 11 requer uma configuração mais deliberada porque muitas aplicações incluídas estão predefinidas como "Permitir".
  9. Para máxima privacidade, separe identidades em máquinas diferentes:A melhor medida de higiene de privacidade é parar de misturar uma identidade pessoal com uma identidade profissional no mesmo dispositivo e perfil de navegador. Utilize perfis de navegador separados com isolamento agressivo de cookies ou, melhor ainda, um segundo dispositivo físico (um portátil antigo a correr Linux Mint custa 100-200 € em segunda mão) para investigação sensível, operações bancárias ou jornalismo. O Qubes OS faz isto ao nível do SO com VMs Xen, mas mesmo "dois portáteis" oferece 90% do resultado.

Perguntas Frequentes