SlideShare uma empresa Scribd logo
1 de 6
Escola Martim de Freitas 2015/2016
Segurança de Dados
Mara Sofia Barraca Torres nº16
Sofia Mano Lopes Baptista nº24
8ºC 22/02/2016
Importância da proteção de dados
A proteção de dados é um direito fundamental para o ser humano.
Os dados podem não ser apenas pessoais, mas também a informacão que
amarzenamos nos nossos dispositivos.
É importante protegermos os nossos dados, pois se não o fizermos podemos
correr os seguintes riscos:
oApropriação da nossa identidade online, por parte de outras pessoas;
oApropriação de dados (pessoais, profissionais, bancários …), por parte de
outras pessoas;
oPerda de dados e informação.
Assim devemos utilizar estratégias, ou seja devemos proteger os nossos dados
utilizando diversas formas (proteger o computador de vírus;utilizar palavras-
passe fortes e seguras;não navegar em sítios web desconhecidos e que não
sejam de confiança…)
Importância da criação de palavras-passe seguras
É importante utilizar-mos palavras-passe seguras, pois quanto mais fácil for
uma palavra-pase, mais fácil é acederem ás nossas contas e dipositivos. Por
isso quanto mais forte e segura for a palavra-passe mais dificilmente nos
acedem ao computador.
Existem várias formas de fortalecer as palavras-passe como:
o Utilizar letras maiúsculas e minúsculas;
o Não utilizar carateres sequenciais;
o Não utilizar palavras que existam no dicionário;
o Utilizar diferentes palavras-passe em diferentes contas;
o Utilizar no mínimo 8 carateres;
o Utilizar letras, símbolos e números.
Assim, estamos assegurados que temos uma palavra_
-passe forte, logo existem menos probabilidades de
entrarem nas nossas contas e dispositivos.
Importância da criação de cópias de segurança
(backup)
É importante fazermos cópias dos nossos documentos, pois por algum motivo
podemos perde-los (avaria do risco rígido ou dispositivos de armazenamento
externos), o principal risco é armazenarmos os nossos documentos em pens
USB, pois estragam-se facilmente.
Assim para não se perderem os documentos importantes (e também os que
não são importantes) devemos criar cópias de segurança (backup) ou seja criar
cópias de todos os nossos documentos.
Para existirem menos probabilidade de perdermos os nossos documentos
devemos:
o Manter ficheiros importantes em vários tipos de armazenamento;
o Utilizar ficheiros de armazenamento online (cloud).
Tipos de malware
O malware é todo o tipo de software, cujo fim é para ações criminosas.
Existem vários tipos de malware, cada com uma função diferente.
o Vírus- o vírus do computador consegue infetar ficheiros, tem a
capacidade de se replicarem, afetando assim mais ficheiros e
computadores.
o Spyware- é um malware que tenta recolher a máxima informação de um
computador, enviando-a para quem propagou o malware, uma das
estratégias usada pelos criminosos são os keyloggers.
o Worm- funciona praticamente como um vírus, mas consegue infetar
todos os computadores que estão ligados à mesma rede de
computadores, do computador infetado.
Existem mais tipos de malware como: o Cavalo de
Tróia (trojan) e o Ransomware.
Bibliografia
o Este documento foi baseado em:
DAVOLI, Alessandro, Proteção dos dados pessoais (cons. 19/02/2016)
http://www.europarl.europa.eu/atyourservice/pt/displayFtu.html?ftuId=FTU_5.12.8.html
PIZZOLATO, Rafael, 5 tendências em segurança de dados para empresas (cons. 19/02/2016)
http://www.starti.com.br/blog/5-tendencias-em-seguranca-de-dados/
SOUZA, Celso, Quanto vale a sua informação? (cons. 20/02/2016)
http://corporate.canaltech.com.br/noticia/protecao-de-dados/Quanto-vale-a-sua-informacao/
FREITAS, José, A cópia de segurança é o plano A (cons. 20/02/2016)
http://kaksimedia.com/a-copia-de-seguranca-e-o-plano-a/
TotalService (Empresa), Os vários tipos de malware (cons. 20/02/2016)
http://www.totalserviceonline.com.br/noticias/119-os-varios-tipos-de-malware.html
A pensar em TIC
www.leyaeducacao.com (para mais informações)
Microsoft (Empresa), Palavras-passe seguras (cons. 20/02/2016)
https://technet.microsoft.com/pt-pt/library/cc756109(v=ws.10).aspx

Mais conteúdo relacionado

Mais procurados

Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internetPedro Henrique
 
Tentando deter o Vírus no seu computador !
Tentando deter o Vírus no seu computador !Tentando deter o Vírus no seu computador !
Tentando deter o Vírus no seu computador !Lukas River
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 
ECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoAlessandro Gonçalves
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Apresentação Symantec no "Upgrade" da ArmRebel
Apresentação Symantec no "Upgrade" da ArmRebelApresentação Symantec no "Upgrade" da ArmRebel
Apresentação Symantec no "Upgrade" da ArmRebelRossito
 
Symantec Upgrade
Symantec UpgradeSymantec Upgrade
Symantec UpgradeArmRebel
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 

Mais procurados (19)

Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
APS - INTERNET
APS - INTERNETAPS - INTERNET
APS - INTERNET
 
Tentando deter o Vírus no seu computador !
Tentando deter o Vírus no seu computador !Tentando deter o Vírus no seu computador !
Tentando deter o Vírus no seu computador !
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
ECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da Informação
 
Internet
InternetInternet
Internet
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Net Segura
Net SeguraNet Segura
Net Segura
 
Net segura
Net seguraNet segura
Net segura
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Apresentação Symantec no "Upgrade" da ArmRebel
Apresentação Symantec no "Upgrade" da ArmRebelApresentação Symantec no "Upgrade" da ArmRebel
Apresentação Symantec no "Upgrade" da ArmRebel
 
Symantec Upgrade
Symantec UpgradeSymantec Upgrade
Symantec Upgrade
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 

Semelhante a Segurança de dados e proteção de informações

Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 

Semelhante a Segurança de dados e proteção de informações (20)

Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Virus
VirusVirus
Virus
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
09 14
09  1409  14
09 14
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Segurança de dados e proteção de informações

  • 1. Escola Martim de Freitas 2015/2016 Segurança de Dados Mara Sofia Barraca Torres nº16 Sofia Mano Lopes Baptista nº24 8ºC 22/02/2016
  • 2. Importância da proteção de dados A proteção de dados é um direito fundamental para o ser humano. Os dados podem não ser apenas pessoais, mas também a informacão que amarzenamos nos nossos dispositivos. É importante protegermos os nossos dados, pois se não o fizermos podemos correr os seguintes riscos: oApropriação da nossa identidade online, por parte de outras pessoas; oApropriação de dados (pessoais, profissionais, bancários …), por parte de outras pessoas; oPerda de dados e informação. Assim devemos utilizar estratégias, ou seja devemos proteger os nossos dados utilizando diversas formas (proteger o computador de vírus;utilizar palavras- passe fortes e seguras;não navegar em sítios web desconhecidos e que não sejam de confiança…)
  • 3. Importância da criação de palavras-passe seguras É importante utilizar-mos palavras-passe seguras, pois quanto mais fácil for uma palavra-pase, mais fácil é acederem ás nossas contas e dipositivos. Por isso quanto mais forte e segura for a palavra-passe mais dificilmente nos acedem ao computador. Existem várias formas de fortalecer as palavras-passe como: o Utilizar letras maiúsculas e minúsculas; o Não utilizar carateres sequenciais; o Não utilizar palavras que existam no dicionário; o Utilizar diferentes palavras-passe em diferentes contas; o Utilizar no mínimo 8 carateres; o Utilizar letras, símbolos e números. Assim, estamos assegurados que temos uma palavra_ -passe forte, logo existem menos probabilidades de entrarem nas nossas contas e dispositivos.
  • 4. Importância da criação de cópias de segurança (backup) É importante fazermos cópias dos nossos documentos, pois por algum motivo podemos perde-los (avaria do risco rígido ou dispositivos de armazenamento externos), o principal risco é armazenarmos os nossos documentos em pens USB, pois estragam-se facilmente. Assim para não se perderem os documentos importantes (e também os que não são importantes) devemos criar cópias de segurança (backup) ou seja criar cópias de todos os nossos documentos. Para existirem menos probabilidade de perdermos os nossos documentos devemos: o Manter ficheiros importantes em vários tipos de armazenamento; o Utilizar ficheiros de armazenamento online (cloud).
  • 5. Tipos de malware O malware é todo o tipo de software, cujo fim é para ações criminosas. Existem vários tipos de malware, cada com uma função diferente. o Vírus- o vírus do computador consegue infetar ficheiros, tem a capacidade de se replicarem, afetando assim mais ficheiros e computadores. o Spyware- é um malware que tenta recolher a máxima informação de um computador, enviando-a para quem propagou o malware, uma das estratégias usada pelos criminosos são os keyloggers. o Worm- funciona praticamente como um vírus, mas consegue infetar todos os computadores que estão ligados à mesma rede de computadores, do computador infetado. Existem mais tipos de malware como: o Cavalo de Tróia (trojan) e o Ransomware.
  • 6. Bibliografia o Este documento foi baseado em: DAVOLI, Alessandro, Proteção dos dados pessoais (cons. 19/02/2016) http://www.europarl.europa.eu/atyourservice/pt/displayFtu.html?ftuId=FTU_5.12.8.html PIZZOLATO, Rafael, 5 tendências em segurança de dados para empresas (cons. 19/02/2016) http://www.starti.com.br/blog/5-tendencias-em-seguranca-de-dados/ SOUZA, Celso, Quanto vale a sua informação? (cons. 20/02/2016) http://corporate.canaltech.com.br/noticia/protecao-de-dados/Quanto-vale-a-sua-informacao/ FREITAS, José, A cópia de segurança é o plano A (cons. 20/02/2016) http://kaksimedia.com/a-copia-de-seguranca-e-o-plano-a/ TotalService (Empresa), Os vários tipos de malware (cons. 20/02/2016) http://www.totalserviceonline.com.br/noticias/119-os-varios-tipos-de-malware.html A pensar em TIC www.leyaeducacao.com (para mais informações) Microsoft (Empresa), Palavras-passe seguras (cons. 20/02/2016) https://technet.microsoft.com/pt-pt/library/cc756109(v=ws.10).aspx