SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Oficina de Formação
              Algarve e-Seguro
   Sessão 2 – Segurança no computador

Formadores:
         Amélia Pereira e Fernando Mendonça




                    Janeiro/ Fevereiro/ Março 2013
Imagem retirada de www.depositphotos.com
                                           Computador vs Dispositivos Eletrónicos
Não há proteção 100% segura….



          Imagem retirada de www.funnypica.com/




       … mas com uma atuação adequada,
       conseguimos minimizar os riscos !!!
Alguns aspetos a ter em consideração
quando falamos de segurança informática:

          • Segurança física
          • Passwords
          • Phishing
          • Vírus, worms, trojans, etc
          • Engenharia Social
          • Redes Sociais
O elo mais fraco….




      Imagem retirada de http://blog.duncanaviation.aero



      na segurança de um
      sistema informático são as pessoas !!!
As pessoas…
     •   são curiosas
     •   são impacientes
     •   são complacentes
     •   gostam de ajudar
     •   tendem em acreditar naquilo que
         lhes contam
         Estas características torna-as
                 vulneráveis!!!
Proteger o computador

     Quatro regras de ouro:

      – Manter o sistema operativo atualizado

      – Ter um programa antivírus funcional

      – Ter software anti-spyware instalado

      – Assegurar que a firewall está ligada
Manter o sistema operativo atualizado




       >>Botão Iniciar
             >> Na caixa de pesquisa escreva Update
                         >> clique em Windows Update
Ter um programa antivírus funcional

        • O software antivírus é um programa que
          deteta, impede e atua com vista a desarmar ou
          remover programas de software malicioso.
        • Os vírus informáticos são concebidos para
          interferirem com o funcionamento do
          computador; registar, corromper ou eliminar
          dados; ou contaminarem outros computadores
          e para se disseminarem através da Internet.

                          IMPORTANTE:
        só deve instalar um antivírus no seu computador !
Tipos de vírus informáticos
       •   Boot
       •   Trojans
       •   Hijackers
       •   Keyloggers
       •   Macro
       •   Time Bomb
       •   Worms
       •   Zombies
       •   …
Exemplo: Ransom Vírus
Software antivírus gratuito (exemplo)
Software antivírus pago (exemplo)
Ter software anti-spyware instalado

     • O software anti-spyware ajuda a proteger
       o seu computador contra pop-ups,
       desempenho lento e ameaças de
       segurança causadas por spyware e
       outros softwares indesejados.
     • Todos os dias surgem novas formas de
       spyware pelo que deve manter atualizado
       o seu software anti-spyware.
Assegurar que a firewall está ligada

     • Impede que hackers ou software
       malicioso tenham acesso ao
       computador através de uma rede ou
       da Internet.
     • Também pode ajudar a impedir que
       o computador envie software
       malicioso para outros
       computadores.
90% das passwords são vulneráveis

        A consultora Deloitte considera que 90% das
      palavras-chave usadas atualmente e criadas pelos
      internautas são vulneráveis a ataques de hackers.

        Mesmo as passwords mais complexas e com
       maiores níveis de segurança estão em risco pela
      dificuldade que os utilizadores têm em memorizar
                          o código.
                                      Noticia do TEKSapo a 15-Jan-2013
As piores palavras-chave de 2012
     • A SplashData revelou as piores palavras-
       chave do ano e os resultados não são
       muito diferentes de 2011.
     • Os resultados são baseados em dados
       tornados públicos por hackers, como
       aconteceu com o LinkedIn e com a
       Yahoo.
     • Curiosamente a lista compilada pela
       SplashData não é muito diferente de uma
       outra lista elaborada pelo especialista em
       segurança Mark Burnett
Lista da SplashData         Lista de Mark Burnett
 password (mesma posição)              password
123456     (mesma posição)             123456
12345678 (mesma posição)               12345678
abc123     (subiu 1 posição)           1234
qwerty      (subiu 1 posição)          qwerty
monkey      (mesma posição)            12345
 letmein   (subiu 1 posição)           dragon
dragon      (subiu 2 posições)         pussy
111111     (subiu 3 posições)          baseball
baseball (subiu 1 posição)             football
iloveyou (subiu 2 posições)            letmein
trustno1 (desceu 3 posições)           monkey
1234567 (desceu 6 posições)            696969
sunshine (subiu 1 posição)             abc123
master    (desceu 1 posição)           mustang
123123    (subiu 4 posições)           michael
welcome (novo)                         shadow
shadow    (subiu 1 posição)            master
ashley    (desceu 3 posições)          jennifer
football   (subiu 5 posições)          111111
jesus     (novo)                       2000
michael   (subiu 2 posições)           jordan
ninja     (novo)                       superman
mustang (novo)                         harley
password1 (novo)                       1234567
Imagem retirada de http://9gag.com/
                                      Não esquecer nunca que…
Não esquecer também…




       Imagem retirada de www.fotolia.com
Cópias de segurança (o plano B!)
      • Fazer cópias de segurança (ou backups)
        de dados de computador é muito
        importante, não só para se recuperar de
        eventuais falhas mas também das
        consequências de um vírus ou outro
        software malicioso.

      • Cópias de segurança podem ser
        simplesmente guardadas em CDs,
        DVDs ou num disco externo.
Cópias de segurança
• A frequência deve ser de acordo com a
  periodicidade com que criamos ou modificamos
  os nossos ficheiros.
• Cada utilizador deve criar a sua própria política
 para a realização de cópias de segurança que
 deve dar resposta às seguintes questões:
 » Que informações precisam de ser realmente
 salvaguardadas ?
 » Quais seriam as consequências/prejuízos, caso as
 cópias de segurança sejam danificadas ou roubadas ?
Cópias de segurança
• As cópias de segurança devem ser
  guardadas num local sem excesso de
  frio/calor/humidade e com acesso restrito.
• As cópias de segurança devem ser
  guardadas em locais diferentes.
• Não fazer cópias de segurança na pen-usb
  com que anda todos os dias!
• Agir paranoicamente:
       ter backups dos backups!

Weitere ähnliche Inhalte

Andere mochten auch

Plano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalPlano de Sessão Autoscopia Final
Plano de Sessão Autoscopia Final
Debora_Marques
 

Andere mochten auch (10)

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Sessão final - PIP - Cristiano Lage
Sessão final  - PIP - Cristiano LageSessão final  - PIP - Cristiano Lage
Sessão final - PIP - Cristiano Lage
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário final
 
Plano de sessão 0754 1
Plano de sessão 0754   1Plano de sessão 0754   1
Plano de sessão 0754 1
 
Plano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalPlano de Sessão Autoscopia Final
Plano de Sessão Autoscopia Final
 
Plano de sessão
Plano de sessãoPlano de sessão
Plano de sessão
 
Plano de sessão
Plano de sessãoPlano de sessão
Plano de sessão
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
 

Ähnlich wie Segurança no computador

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 

Ähnlich wie Segurança no computador (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Virus
VirusVirus
Virus
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 

Kürzlich hochgeladen

8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
HELENO FAVACHO
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 

Kürzlich hochgeladen (20)

8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptx
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 

Segurança no computador

  • 1. Oficina de Formação Algarve e-Seguro Sessão 2 – Segurança no computador Formadores: Amélia Pereira e Fernando Mendonça Janeiro/ Fevereiro/ Março 2013
  • 2. Imagem retirada de www.depositphotos.com Computador vs Dispositivos Eletrónicos
  • 3. Não há proteção 100% segura…. Imagem retirada de www.funnypica.com/ … mas com uma atuação adequada, conseguimos minimizar os riscos !!!
  • 4. Alguns aspetos a ter em consideração quando falamos de segurança informática: • Segurança física • Passwords • Phishing • Vírus, worms, trojans, etc • Engenharia Social • Redes Sociais
  • 5. O elo mais fraco…. Imagem retirada de http://blog.duncanaviation.aero na segurança de um sistema informático são as pessoas !!!
  • 6. As pessoas… • são curiosas • são impacientes • são complacentes • gostam de ajudar • tendem em acreditar naquilo que lhes contam Estas características torna-as vulneráveis!!!
  • 7. Proteger o computador Quatro regras de ouro: – Manter o sistema operativo atualizado – Ter um programa antivírus funcional – Ter software anti-spyware instalado – Assegurar que a firewall está ligada
  • 8. Manter o sistema operativo atualizado >>Botão Iniciar >> Na caixa de pesquisa escreva Update >> clique em Windows Update
  • 9. Ter um programa antivírus funcional • O software antivírus é um programa que deteta, impede e atua com vista a desarmar ou remover programas de software malicioso. • Os vírus informáticos são concebidos para interferirem com o funcionamento do computador; registar, corromper ou eliminar dados; ou contaminarem outros computadores e para se disseminarem através da Internet. IMPORTANTE: só deve instalar um antivírus no seu computador !
  • 10. Tipos de vírus informáticos • Boot • Trojans • Hijackers • Keyloggers • Macro • Time Bomb • Worms • Zombies • …
  • 14. Ter software anti-spyware instalado • O software anti-spyware ajuda a proteger o seu computador contra pop-ups, desempenho lento e ameaças de segurança causadas por spyware e outros softwares indesejados. • Todos os dias surgem novas formas de spyware pelo que deve manter atualizado o seu software anti-spyware.
  • 15. Assegurar que a firewall está ligada • Impede que hackers ou software malicioso tenham acesso ao computador através de uma rede ou da Internet. • Também pode ajudar a impedir que o computador envie software malicioso para outros computadores.
  • 16. 90% das passwords são vulneráveis A consultora Deloitte considera que 90% das palavras-chave usadas atualmente e criadas pelos internautas são vulneráveis a ataques de hackers. Mesmo as passwords mais complexas e com maiores níveis de segurança estão em risco pela dificuldade que os utilizadores têm em memorizar o código. Noticia do TEKSapo a 15-Jan-2013
  • 17. As piores palavras-chave de 2012 • A SplashData revelou as piores palavras- chave do ano e os resultados não são muito diferentes de 2011. • Os resultados são baseados em dados tornados públicos por hackers, como aconteceu com o LinkedIn e com a Yahoo. • Curiosamente a lista compilada pela SplashData não é muito diferente de uma outra lista elaborada pelo especialista em segurança Mark Burnett
  • 18. Lista da SplashData Lista de Mark Burnett password (mesma posição) password 123456 (mesma posição) 123456 12345678 (mesma posição) 12345678 abc123 (subiu 1 posição) 1234 qwerty (subiu 1 posição) qwerty monkey (mesma posição) 12345 letmein (subiu 1 posição) dragon dragon (subiu 2 posições) pussy 111111 (subiu 3 posições) baseball baseball (subiu 1 posição) football iloveyou (subiu 2 posições) letmein trustno1 (desceu 3 posições) monkey 1234567 (desceu 6 posições) 696969 sunshine (subiu 1 posição) abc123 master (desceu 1 posição) mustang 123123 (subiu 4 posições) michael welcome (novo) shadow shadow (subiu 1 posição) master ashley (desceu 3 posições) jennifer football (subiu 5 posições) 111111 jesus (novo) 2000 michael (subiu 2 posições) jordan ninja (novo) superman mustang (novo) harley password1 (novo) 1234567
  • 19. Imagem retirada de http://9gag.com/ Não esquecer nunca que…
  • 20. Não esquecer também… Imagem retirada de www.fotolia.com
  • 21. Cópias de segurança (o plano B!) • Fazer cópias de segurança (ou backups) de dados de computador é muito importante, não só para se recuperar de eventuais falhas mas também das consequências de um vírus ou outro software malicioso. • Cópias de segurança podem ser simplesmente guardadas em CDs, DVDs ou num disco externo.
  • 22. Cópias de segurança • A frequência deve ser de acordo com a periodicidade com que criamos ou modificamos os nossos ficheiros. • Cada utilizador deve criar a sua própria política para a realização de cópias de segurança que deve dar resposta às seguintes questões: » Que informações precisam de ser realmente salvaguardadas ? » Quais seriam as consequências/prejuízos, caso as cópias de segurança sejam danificadas ou roubadas ?
  • 23. Cópias de segurança • As cópias de segurança devem ser guardadas num local sem excesso de frio/calor/humidade e com acesso restrito. • As cópias de segurança devem ser guardadas em locais diferentes. • Não fazer cópias de segurança na pen-usb com que anda todos os dias! • Agir paranoicamente: ter backups dos backups!