SlideShare uma empresa Scribd logo
1 de 6
Segurança dos dados
Escola Martim de Freitas
TIC
Joana Abrantes nº 11 e Juliana Soares nº12
Ano letivo 2015/2016
Importância da proteção de dados
• O termo proteção de dados refere-se em geral à
proteção de dados pessoais.
• Pretende-se o estabelecimento de garantias que evitem
que os dados pessoais sejam utilizados de forma a
causar danos ao sujeito.
• O perfil desta garantia alterou-se com o
desenvolvimento das tecnologias de informação
tornando necessário o efetivo controle das informações
disponibilizadas para garantir a privacidade individual.
Importância da criação de palavras-passe
seguras
• Ajuda a preservar a nossa identidade na Internet.
• Quanto mais segura for a palavra-passe maior será a proteção
contra hackers e software malicioso.
• O que torna uma palavra-passe segura?
• Ser composta por, pelo menos, oito carateres.
• Não conter o nome real, do utilizador ou da empresa.
• Não conter uma palavra completa.
• Ser diferente das palavras-passe anteriores.
• Conter diferentes caracteres (maiúsculas, minúsculas, números e
símbolos).
Importância da criação de cópias de
segurança
• Fazer cópias de segurança (ou backups) de dados num
computador, é muito importante, não só para se recuperar de
eventuais falhas, mas também das consequências de um vírus,
ou de uma invasão.
• Cópias de segurança podem ser guardadas em CDs ou DVDs,
ou de uma forma mais sistemática, num disco rígido externo.
• Também existem equipamentos e softwares mais sofisticados e
específicos que, automatizam todo o processo de cópias de
segurança, praticamente sem nenhuma intervenção do
utilizador.
Tipos de Malware
• Os malwares são programas desenvolvidos para executarem
ações danosas e ilícitas num sistema. Entre os danos mais
conhecidos, podem ser destacados a alteração ou o roubo de
informações.
• Exemplos:
Cavalo de Troia, Worms, Spyware, Rootkits, Keyloggers, (entre
outros)
Bibliografia
• VÁRIOS. Proteção de dados. [consult. 20/02/2016] https://pt.wikipedia.org/wiki/Prote%C3%A7%C3%A3o_de_dados
• VÁRIOS. Sugestões para criar uma palavra-passe segura. [consult. 20/02/2016] http://windows.microsoft.com/pt-pt/windows-vista/tips-for-
creating-a-strong-password
• COELHO, José. A importância de fazermos cópias de segurança dos nossos ficheiros. [ consult. 20/02/2016]
http://internetparatodos.blogs.sapo.pt/81335.html
• BITDEFENDER. Malware o que é, e quais os tipos existentes?. [ consult. 20/02/2016] https://www.oficinadanet.com.br/post/8550-malware-o-
que-e-e-quais-os-tipos-existentes
• M, Vitor. 12 Dicas para manter o site da sua empresa seguro. [ consult. 20/02/2016]
https://www.google.pt/search?q=cria%C3%A7%C3%A3o+de+palavras+passe+seguras&espv=2&biw=1280&bih=879&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwjUu4uvzIvLAhVEtBoKHbpUAVoQ_AUIBigB#imgrc=la5BQGsUUJXubM%3A
• APIGRAF ( empresa ). UE chega a acordo sobre proteção de dados. [ consult. 20/02/2016]
https://www.google.pt/search?q=prote%C3%A7%C3%A3o+de+dados&espv=2&biw=1280&bih=879&source=lnms&tbm=isch&sa=X&ved=0ah
UKEwjKrOblzIvLAhWIOxoKHUjGAGcQ_AUIBigB#imgrc=Fs4sT6KMSC_RIM%3A
• DB10S (empresa). Importância de Ter Backup. [consult.20/02/2016]
https://www.google.pt/search?q=cria%C3%A7%C3%A3o+e+recupera%C3%A7%C3%A3o+de+backup/c%C3%B3pias+de+seguran%C3%A7a
&espv=2&biw=1280&bih=879&source=lnms&tbm=isch&sa=X&ved=0ahUKEwixk-
rvy4vLAhWBChoKHYBiCsQQ_AUICCgD#imgrc=VP8562Ikxf_LzM%3A
• CRIMESPELAINTERNET ( empresa). Malware é encontrado em 98% dos mais diversos setores de atuação empresariais. [consult. 20/02/2016]
https://www.google.pt/search?q=malware&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiMqNCmy4vLAhUBoxoKHbXeBsAQ_AUIBygB&bi
w=1280&bih=879#imgrc=vbgh_WVR6LMQpM%3A

Mais conteúdo relacionado

Mais procurados

Relatório de Reflexão Crítica - Vera Oliveira
Relatório de Reflexão Crítica - Vera OliveiraRelatório de Reflexão Crítica - Vera Oliveira
Relatório de Reflexão Crítica - Vera OliveiraVera Oliveira
 
Hardware e software conceitos
Hardware e software conceitosHardware e software conceitos
Hardware e software conceitosDanilo Vilanova
 
relatorio-critico-auto-avaliacao
 relatorio-critico-auto-avaliacao relatorio-critico-auto-avaliacao
relatorio-critico-auto-avaliacao7f14_15
 
O Aprendiz de Investigador: Mapas mentais. Usar o Popplet (Tutorial Literacia...
O Aprendiz de Investigador: Mapas mentais. Usar o Popplet (Tutorial Literacia...O Aprendiz de Investigador: Mapas mentais. Usar o Popplet (Tutorial Literacia...
O Aprendiz de Investigador: Mapas mentais. Usar o Popplet (Tutorial Literacia...ProjetoLiteracias
 
Escalas para Medição de Atitudes - Com Exemplos Práticos Aplicados à Educação...
Escalas para Medição de Atitudes - Com Exemplos Práticos Aplicados à Educação...Escalas para Medição de Atitudes - Com Exemplos Práticos Aplicados à Educação...
Escalas para Medição de Atitudes - Com Exemplos Práticos Aplicados à Educação...Rosario Cação
 
Ambientes virtuais de aprendizagem
Ambientes virtuais de aprendizagemAmbientes virtuais de aprendizagem
Ambientes virtuais de aprendizagemJuFRodrigues
 
Relatório final oficina de formação isabel ricardo
Relatório final  oficina de formação isabel ricardoRelatório final  oficina de formação isabel ricardo
Relatório final oficina de formação isabel ricardoJoão Alves Ribeiro Ferreira
 
Grelha de Observação dos Alunos na Atividade
Grelha de Observação dos Alunos na AtividadeGrelha de Observação dos Alunos na Atividade
Grelha de Observação dos Alunos na AtividadeLuisa Lamas
 
Aprendizagens essenciais por ano de escolaridade
Aprendizagens essenciais por ano de escolaridadeAprendizagens essenciais por ano de escolaridade
Aprendizagens essenciais por ano de escolaridadeMargaridaBento8
 
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.Guilherme Nonino Rosa
 
PESQUISA SOBRE BARRAMENTO
PESQUISA SOBRE BARRAMENTOPESQUISA SOBRE BARRAMENTO
PESQUISA SOBRE BARRAMENTOOtaviano Viana
 
Relat reflex crítica - acacio duarte - Integração de Ferramentas Digitais no ...
Relat reflex crítica - acacio duarte - Integração de Ferramentas Digitais no ...Relat reflex crítica - acacio duarte - Integração de Ferramentas Digitais no ...
Relat reflex crítica - acacio duarte - Integração de Ferramentas Digitais no ...Acácio Duarte
 

Mais procurados (20)

Relatório de Reflexão Crítica - Vera Oliveira
Relatório de Reflexão Crítica - Vera OliveiraRelatório de Reflexão Crítica - Vera Oliveira
Relatório de Reflexão Crítica - Vera Oliveira
 
Hardware e software conceitos
Hardware e software conceitosHardware e software conceitos
Hardware e software conceitos
 
relatorio-critico-auto-avaliacao
 relatorio-critico-auto-avaliacao relatorio-critico-auto-avaliacao
relatorio-critico-auto-avaliacao
 
Hardware
HardwareHardware
Hardware
 
O Aprendiz de Investigador: Mapas mentais. Usar o Popplet (Tutorial Literacia...
O Aprendiz de Investigador: Mapas mentais. Usar o Popplet (Tutorial Literacia...O Aprendiz de Investigador: Mapas mentais. Usar o Popplet (Tutorial Literacia...
O Aprendiz de Investigador: Mapas mentais. Usar o Popplet (Tutorial Literacia...
 
Aula 5 bios
Aula 5 biosAula 5 bios
Aula 5 bios
 
Escalas para Medição de Atitudes - Com Exemplos Práticos Aplicados à Educação...
Escalas para Medição de Atitudes - Com Exemplos Práticos Aplicados à Educação...Escalas para Medição de Atitudes - Com Exemplos Práticos Aplicados à Educação...
Escalas para Medição de Atitudes - Com Exemplos Práticos Aplicados à Educação...
 
Ambientes virtuais de aprendizagem
Ambientes virtuais de aprendizagemAmbientes virtuais de aprendizagem
Ambientes virtuais de aprendizagem
 
Firewall
FirewallFirewall
Firewall
 
Relatório final oficina de formação isabel ricardo
Relatório final  oficina de formação isabel ricardoRelatório final  oficina de formação isabel ricardo
Relatório final oficina de formação isabel ricardo
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
Grelha de Observação dos Alunos na Atividade
Grelha de Observação dos Alunos na AtividadeGrelha de Observação dos Alunos na Atividade
Grelha de Observação dos Alunos na Atividade
 
O Computador
O ComputadorO Computador
O Computador
 
Aprendizagens essenciais por ano de escolaridade
Aprendizagens essenciais por ano de escolaridadeAprendizagens essenciais por ano de escolaridade
Aprendizagens essenciais por ano de escolaridade
 
Firewall
FirewallFirewall
Firewall
 
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
 
PESQUISA SOBRE BARRAMENTO
PESQUISA SOBRE BARRAMENTOPESQUISA SOBRE BARRAMENTO
PESQUISA SOBRE BARRAMENTO
 
Relat reflex crítica - acacio duarte - Integração de Ferramentas Digitais no ...
Relat reflex crítica - acacio duarte - Integração de Ferramentas Digitais no ...Relat reflex crítica - acacio duarte - Integração de Ferramentas Digitais no ...
Relat reflex crítica - acacio duarte - Integração de Ferramentas Digitais no ...
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Bits bytes
Bits bytesBits bytes
Bits bytes
 

Destaque

Συμβουλές_για_μια_επιτυχημένη_συνέντευξη
Συμβουλές_για_μια_επιτυχημένη_συνέντευξηΣυμβουλές_για_μια_επιτυχημένη_συνέντευξη
Συμβουλές_για_μια_επιτυχημένη_συνέντευξηKonstantina Kalodouka
 
Superheroes Unite for Easter Seals!
Superheroes Unite for Easter Seals!Superheroes Unite for Easter Seals!
Superheroes Unite for Easter Seals!Fred B Barbara
 
Timestamped Binary Association Table - IEEE Big Data Congress 2015
Timestamped Binary Association Table - IEEE Big Data Congress 2015Timestamped Binary Association Table - IEEE Big Data Congress 2015
Timestamped Binary Association Table - IEEE Big Data Congress 2015"FENG "GEORGE"" YU
 
Proteçao dos dados pessoais
Proteçao dos dados pessoaisProteçao dos dados pessoais
Proteçao dos dados pessoaisMariana
 
My last vacations
My last vacationsMy last vacations
My last vacationsYeye Ramos
 
Women's Access to Healthcare - GA Dept. of Public Health Presentation
Women's Access to Healthcare - GA Dept. of Public Health PresentationWomen's Access to Healthcare - GA Dept. of Public Health Presentation
Women's Access to Healthcare - GA Dept. of Public Health PresentationGeorgia Commission on Women
 

Destaque (13)

Trent pagani
Trent paganiTrent pagani
Trent pagani
 
Tatiana routine
Tatiana routineTatiana routine
Tatiana routine
 
л.с.кайбышева — после чернобыля
л.с.кайбышева — после чернобылял.с.кайбышева — после чернобыля
л.с.кайбышева — после чернобыля
 
Ingles 1
Ingles 1Ingles 1
Ingles 1
 
Συμβουλές_για_μια_επιτυχημένη_συνέντευξη
Συμβουλές_για_μια_επιτυχημένη_συνέντευξηΣυμβουλές_για_μια_επιτυχημένη_συνέντευξη
Συμβουλές_για_μια_επιτυχημένη_συνέντευξη
 
Vis Producten
Vis ProductenVis Producten
Vis Producten
 
Superheroes Unite for Easter Seals!
Superheroes Unite for Easter Seals!Superheroes Unite for Easter Seals!
Superheroes Unite for Easter Seals!
 
Timestamped Binary Association Table - IEEE Big Data Congress 2015
Timestamped Binary Association Table - IEEE Big Data Congress 2015Timestamped Binary Association Table - IEEE Big Data Congress 2015
Timestamped Binary Association Table - IEEE Big Data Congress 2015
 
Proteçao dos dados pessoais
Proteçao dos dados pessoaisProteçao dos dados pessoais
Proteçao dos dados pessoais
 
My last vacations
My last vacationsMy last vacations
My last vacations
 
Workshop on Cyber Laws
Workshop on Cyber LawsWorkshop on Cyber Laws
Workshop on Cyber Laws
 
Women's Access to Healthcare - GA Dept. of Public Health Presentation
Women's Access to Healthcare - GA Dept. of Public Health PresentationWomen's Access to Healthcare - GA Dept. of Public Health Presentation
Women's Access to Healthcare - GA Dept. of Public Health Presentation
 
My last vacation
My last vacationMy last vacation
My last vacation
 

Semelhante a Segurança dos dados

Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxMontagemeManutenodeM
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 

Semelhante a Segurança dos dados (20)

Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptx
 
Trabalho de tic
Trabalho de ticTrabalho de tic
Trabalho de tic
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 

Segurança dos dados

  • 1. Segurança dos dados Escola Martim de Freitas TIC Joana Abrantes nº 11 e Juliana Soares nº12 Ano letivo 2015/2016
  • 2. Importância da proteção de dados • O termo proteção de dados refere-se em geral à proteção de dados pessoais. • Pretende-se o estabelecimento de garantias que evitem que os dados pessoais sejam utilizados de forma a causar danos ao sujeito. • O perfil desta garantia alterou-se com o desenvolvimento das tecnologias de informação tornando necessário o efetivo controle das informações disponibilizadas para garantir a privacidade individual.
  • 3. Importância da criação de palavras-passe seguras • Ajuda a preservar a nossa identidade na Internet. • Quanto mais segura for a palavra-passe maior será a proteção contra hackers e software malicioso. • O que torna uma palavra-passe segura? • Ser composta por, pelo menos, oito carateres. • Não conter o nome real, do utilizador ou da empresa. • Não conter uma palavra completa. • Ser diferente das palavras-passe anteriores. • Conter diferentes caracteres (maiúsculas, minúsculas, números e símbolos).
  • 4. Importância da criação de cópias de segurança • Fazer cópias de segurança (ou backups) de dados num computador, é muito importante, não só para se recuperar de eventuais falhas, mas também das consequências de um vírus, ou de uma invasão. • Cópias de segurança podem ser guardadas em CDs ou DVDs, ou de uma forma mais sistemática, num disco rígido externo. • Também existem equipamentos e softwares mais sofisticados e específicos que, automatizam todo o processo de cópias de segurança, praticamente sem nenhuma intervenção do utilizador.
  • 5. Tipos de Malware • Os malwares são programas desenvolvidos para executarem ações danosas e ilícitas num sistema. Entre os danos mais conhecidos, podem ser destacados a alteração ou o roubo de informações. • Exemplos: Cavalo de Troia, Worms, Spyware, Rootkits, Keyloggers, (entre outros)
  • 6. Bibliografia • VÁRIOS. Proteção de dados. [consult. 20/02/2016] https://pt.wikipedia.org/wiki/Prote%C3%A7%C3%A3o_de_dados • VÁRIOS. Sugestões para criar uma palavra-passe segura. [consult. 20/02/2016] http://windows.microsoft.com/pt-pt/windows-vista/tips-for- creating-a-strong-password • COELHO, José. A importância de fazermos cópias de segurança dos nossos ficheiros. [ consult. 20/02/2016] http://internetparatodos.blogs.sapo.pt/81335.html • BITDEFENDER. Malware o que é, e quais os tipos existentes?. [ consult. 20/02/2016] https://www.oficinadanet.com.br/post/8550-malware-o- que-e-e-quais-os-tipos-existentes • M, Vitor. 12 Dicas para manter o site da sua empresa seguro. [ consult. 20/02/2016] https://www.google.pt/search?q=cria%C3%A7%C3%A3o+de+palavras+passe+seguras&espv=2&biw=1280&bih=879&source=lnms&tbm=isch &sa=X&ved=0ahUKEwjUu4uvzIvLAhVEtBoKHbpUAVoQ_AUIBigB#imgrc=la5BQGsUUJXubM%3A • APIGRAF ( empresa ). UE chega a acordo sobre proteção de dados. [ consult. 20/02/2016] https://www.google.pt/search?q=prote%C3%A7%C3%A3o+de+dados&espv=2&biw=1280&bih=879&source=lnms&tbm=isch&sa=X&ved=0ah UKEwjKrOblzIvLAhWIOxoKHUjGAGcQ_AUIBigB#imgrc=Fs4sT6KMSC_RIM%3A • DB10S (empresa). Importância de Ter Backup. [consult.20/02/2016] https://www.google.pt/search?q=cria%C3%A7%C3%A3o+e+recupera%C3%A7%C3%A3o+de+backup/c%C3%B3pias+de+seguran%C3%A7a &espv=2&biw=1280&bih=879&source=lnms&tbm=isch&sa=X&ved=0ahUKEwixk- rvy4vLAhWBChoKHYBiCsQQ_AUICCgD#imgrc=VP8562Ikxf_LzM%3A • CRIMESPELAINTERNET ( empresa). Malware é encontrado em 98% dos mais diversos setores de atuação empresariais. [consult. 20/02/2016] https://www.google.pt/search?q=malware&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiMqNCmy4vLAhUBoxoKHbXeBsAQ_AUIBygB&bi w=1280&bih=879#imgrc=vbgh_WVR6LMQpM%3A