- Published on
Manutenção de Dados
- Authors
- Name
- Rodrigo Peixoto
Manutenção de Dados
A manutenção de dados é um conjunto de práticas e procedimentos que garantem a segurança, integridade e disponibilidade das informações armazenadas, seja em dispositivos pessoais, servidores corporativos ou na nuvem. Ela envolve técnicas de proteção, organização, cópia de segurança e exclusão segura de dados sensíveis.
Criptografia de Dados
O que é criptografia?
A criptografia é o processo de transformar dados legíveis (plaintext) em dados ilegíveis (ciphertext) usando algoritmos matemáticos e chaves criptográficas. Isso garante que, mesmo que os dados sejam interceptados ou roubados, não possam ser lidos sem a chave correta.
Objetivo: Proteger confidencialidade e integridade dos dados.
Exemplos de uso: Senhas, e-mails, arquivos corporativos, transações bancárias.
Tipos de criptografia
Simétrica (AES, DES, 3DES)
Uma mesma chave é usada para criptografar e descriptografar.
Vantagem: rápida e eficiente para grandes volumes de dados.
Desvantagem: a chave precisa ser compartilhada de forma segura.
Assimétrica (RSA, ECC)
Usa um par de chaves: pública para criptografar e privada para descriptografar.
Vantagem: mais segura para troca de dados e comunicação segura.
Desvantagem: mais lenta, menos eficiente em grandes arquivos.
Hashing (SHA-256, SHA-3, Bcrypt)
Transformação de dados em resumos únicos, sem possibilidade de reversão.
Uso comum: senhas, integridade de arquivos, assinaturas digitais.
Como criptografar seus dados
Arquivos pessoais: Use ferramentas como VeraCrypt ou BitLocker.
Dispositivos móveis: Ative criptografia nativa (iOS, Android).
E-mails: Utilize PGP ou S/MIME.
Armazenamento na nuvem: Certifique-se que o serviço oferece criptografia de ponta a ponta.
Dica: Sempre guarde suas chaves ou senhas de forma segura, pois sem elas a descriptografia é impossível.
Backup de Dados
O que é backup?
Backup é a cópia de dados importantes para um local seguro, permitindo a recuperação em caso de perda, corrupção ou ataque cibernético.
Tipos de backup
Local
HD externo, SSD, pen drive.
Vantagem: acesso rápido.
Risco: perda física do dispositivo.
Remoto/Online (Cloud)
Google Drive, OneDrive, AWS S3, Dropbox.
Vantagem: redundância, acesso de qualquer lugar.
Risco: dependência da segurança do provedor.
Incremental
Apenas os arquivos modificados são copiados após o backup inicial.
Vantagem: economia de espaço.
Completo
Todos os dados selecionados são copiados.
Vantagem: restauração simples e rápida.
Boas práticas de backup
Realizar backup regularmente (diário ou semanal).
Manter cópias em locais diferentes (offline e online).
Testar periodicamente a restauração dos dados.
Criptografar backups sensíveis.
Exclusão de Dados
Eles realmente desaparecem?
Quando você exclui arquivos normalmente:
O sistema operacional remove apenas o ponteiro para o arquivo.
O espaço do arquivo fica disponível, mas os dados ainda permanecem fisicamente no disco até serem sobrescritos.
Isso significa que softwares de recuperação podem restaurar os arquivos.
Exclusão permanente de dados
Para excluir dados de forma irrecuperável, é necessário usar técnicas específicas:
Software de limpeza segura
Programas como Eraser, CCleaner e BleachBit sobrescrevem os dados várias vezes com padrões aleatórios.
Algoritmos comuns:
DoD 5220.22-M: sobrescreve 3 vezes.
Gutmann: sobrescreve 35 vezes (para discos magnéticos antigos).
Criptografia antes da exclusão
- Criptografar um arquivo antes de excluí-lo garante que, mesmo recuperado, ele será inútil sem a chave.
Formatação segura de discos
Formatação completa com sobrescrita de zeros ou dados aleatórios.
Em SSDs, usar comando ATA Secure Erase para apagar células de memória permanentemente.
Destruição física
Quando os dados são extremamente sensíveis:
Trituração de discos rígidos (HDs).
Incineração ou demagnetização.
Quem é o Dono dos Seus Dados?
No mundo digital, dados pessoais são um dos ativos mais valiosos. Saber quem é o dono, quem tem acesso e como proteger essas informações é essencial para sua segurança e privacidade. Muitos usuários compartilham informações sem compreender plenamente os riscos ou o que estão aceitando.
1. Termos de Serviço
O que são os termos de serviço?
Os Termos de Serviço (ToS) são contratos legais que descrevem como você pode usar um serviço digital, quais são seus direitos e responsabilidades, e como a empresa pode usar seus dados.
Frequentemente ignorados, eles determinam:
Quais dados você está fornecendo.
Como esses dados serão usados.
Quais responsabilidades você assume (por exemplo, conteúdo postado).
Direitos da empresa sobre seu conteúdo ou dados.
Compreendendo os termos
Leia com atenção cláusulas de privacidade e uso de dados.
Procure palavras-chave:
“Compartilhamento de dados com terceiros”
“Publicidade personalizada”
“Retenção de dados”
“Consentimento para uso comercial”
Use ferramentas ou sites que resumem termos de serviço de forma simples (ex.: ToS;DR).
2. O que você está concordando?
Ao aceitar os termos de serviço sem ler:
Você pode permitir que a empresa use seus dados para fins comerciais, como marketing ou venda de dados.
Pode permitir que terceiros acessem seus dados, mesmo sem seu consentimento explícito.
Pode limitar seus direitos legais em caso de uso indevido de seus dados.
Dica: Sempre questione: “Se eu perdesse o controle desses dados, que riscos eu corro?”.
3. Política de Uso de Dados
O que é?
A política de uso de dados define como a empresa coleta, armazena, processa e compartilha suas informações pessoais.
Componentes principais:
Quais dados são coletados: nome, e-mail, localização, comportamento online.
Como os dados são usados: personalização, análise de comportamento, publicidade.
Com quem os dados são compartilhados: parceiros, anunciantes, governos.
Tempo de retenção dos dados: quanto tempo os dados permanecem armazenados.
Seus direitos: exclusão, portabilidade, acesso e correção.
Leitura crítica
Verifique se os dados sensíveis estão protegidos.
Confirme se há opção de consentimento granular: você pode permitir alguns usos, mas não todos.
Note se existe controle sobre exclusão e backup de seus dados.
4. Configurações de Privacidade
Por que são importantes?
Mesmo após aceitar termos, configurações de privacidade permitem limitar o que é compartilhado:
Controle quem pode ver suas informações pessoais.
Bloqueie rastreamento de comportamento.
Ajuste preferências de publicidade.
Habilite autenticação de dois fatores (2FA).
Boas práticas
Revise as configurações regularmente.
Use navegadores e aplicativos que oferecem mais privacidade.
Limite permissões de aplicativos móveis (localização, contatos, microfone, câmera).
Ative alertas de atividades suspeitas.
5. Antes de se Inscrever
Antes de criar contas ou fornecer dados:
Leia os termos de serviço e a política de privacidade.
Avalie se o serviço realmente precisa de todos os dados solicitados.
Verifique reviews e reputação da empresa.
Prefira serviços com criptografia de ponta a ponta e política de retenção mínima.
6. Proteja Seus Dados
Mesmo após se inscrever, é possível aumentar a proteção:
Minimize dados compartilhados: preencha apenas informações necessárias.
Use senhas fortes e únicas para cada serviço.
Ative autenticação multifator (MFA/2FA).
Monitore contas: use alertas de login, verificação de dispositivos conectados.
Revisite periodicamente os termos de serviço e políticas de privacidade.
Utilize ferramentas de privacidade: VPNs, navegadores anônimos, bloqueadores de rastreadores.