{"id":28444,"date":"2023-05-05T06:55:09","date_gmt":"2023-05-05T09:55:09","guid":{"rendered":"https:\/\/botrecuperacaodedados.com\/?p=28444"},"modified":"2025-06-08T23:30:57","modified_gmt":"2025-06-09T02:30:57","slug":"destruicao-segura-de-dados","status":"publish","type":"post","link":"https:\/\/botrecuperacaodedados.com\/pt-pt\/destruicao-segura-de-dados\/","title":{"rendered":"Os 3 padr\u00f5es de destrui\u00e7\u00e3o segura de dados certificados | Bot"},"content":{"rendered":"<p>Todos os dados t\u00eam o seu valor, seja financeiro, legal, hist\u00f3rico ou at\u00e9 sentimental. Por\u00e9m, h\u00e1 alguns casos em que precisam de ser apagados definitivamente, e \u00e9 a\u00ed que entra a <strong>destrui\u00e7\u00e3o segura de dados<\/strong>.<\/p>\n<p>Muito al\u00e9m de uma exclus\u00e3o convencional ou mesmo da formata\u00e7\u00e3o do dispositivo, recorre a t\u00e9cnicas e pr\u00e1ticas visando dificultar ao m\u00e1ximo qualquer recupera\u00e7\u00e3o futura, num servi\u00e7o complexo, seguro, sigiloso e com emiss\u00e3o de certificado no final.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-24976 size-full\" src=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/shutterstock_140855407-2-2.jpg\" alt=\"Destrui\u00e7\u00e3o segura de dados\" width=\"700\" height=\"467\" srcset=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/shutterstock_140855407-2-2.jpg 700w, https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/shutterstock_140855407-2-2-300x200.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p>\n<h2><\/h2>\n<p>A Bot tem toda a infraestrutura necess\u00e1ria para o exterm\u00ednio definitivo de dados para organiza\u00e7\u00f5es do setor p\u00fablico e privado, bem como pessoas f\u00edsicas e jur\u00eddicas, com algoritmos e t\u00e9cnicas que seguem os mais altos padr\u00f5es aprovados por \u00f3rg\u00e3os regulamentadores do Brasil, Estados Unidos e Europa.<\/p>\n<h2>O que \u00e9 a destrui\u00e7\u00e3o segura de dados?<\/h2>\n<p>\u00c9 um servi\u00e7o que visa fazer com que os ficheiros tornem-se totalmente ileg\u00edveis, independentemente de onde estavam armazenados. Al\u00e9m disso, tamb\u00e9m impossibilita futuras recupera\u00e7\u00f5es daqueles ficheiros por meios comerciais ou o seu posterior uso para fins indevidos.<\/p>\n<p>Os dados s\u00e3o fundamentais para os neg\u00f3cios atualmente. Por\u00e9m, seja depois da recolha, uso, compra, transfer\u00eancia ou armazenamento de dados, uma preocupa\u00e7\u00e3o \u00e9 comum entre as empresas: <strong>saber o que fazer com esses dados quando deixam de ser necess\u00e1rios<\/strong>.<\/p>\n<p>Esta preocupa\u00e7\u00e3o fica ainda maior quando analisamos as estat\u00edsticas sobre viola\u00e7\u00e3o de dados. <a href=\"https:\/\/www.statista.com\/statistics\/273550\/data-breaches-recorded-in-the-united-states-by-number-of-breaches-and-records-exposed\/\" target=\"_blank\" rel=\"nofollow noopener\">Conforme o portal Statista<\/a>, apenas nos Estados Unidos, 155,8 milh\u00f5es de registos foram expostos em 2020, o que equivale a <strong>quase 5 registos vazados por segundo<\/strong>.<\/p>\n<p>Al\u00e9m disso, conforme o <a href=\"https:\/\/www.zurich.com.br\/-\/media\/project\/zwp\/brazil\/docs\/noticias\/sumario-executivo-relatorio-riscos-globais-2021.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Relat\u00f3rio de Riscos Globais 2021<\/a>, do F\u00f3rum Econ\u00f3mico Mundial, <strong>a falha de seguran\u00e7a cibern\u00e9tica foi apontada como um risco que se tornar\u00e1 uma grave amea\u00e7a ao mundo nos pr\u00f3ximos dois anos<\/strong>, tendo sido escolhida por 39% dos entrevistados.<\/p>\n<p>Logo, todo cuidado \u00e9 necess\u00e1rio para evitar que dados sens\u00edveis caiam nas m\u00e3os erradas, e com a destrui\u00e7\u00e3o de dados, deixam de poder ser lidos por qualquer sistema operativo, aplica\u00e7\u00e3o ou software.<\/p>\n<h2>Como funciona a destrui\u00e7\u00e3o segura de dados?<\/h2>\n<p>Existem diferentes m\u00e9todos de destrui\u00e7\u00e3o segura de dados, e a Bot trabalha com a <strong>elimina\u00e7\u00e3o de dados<\/strong> (ou <em>Data Wipe<\/em>), que apresenta um alt\u00edssimo n\u00edvel de confiabilidade.<\/p>\n<p>Na destrui\u00e7\u00e3o de dados, existem diferentes \u201cpadr\u00f5es\u201d que podem ser adotados, e n\u00f3s trabalhamos com os seguintes:<\/p>\n<h3>Destrui\u00e7\u00e3o de dados \u201cpadr\u00e3o\u201d DoD 5220.22-M<\/h3>\n<p>O m\u00e9todo de destrui\u00e7\u00e3o DoD 5220.22-M foi publicado pelo Departamento de Defesa dos Estados Unidos (<em>U.S. Department of Defense<\/em>, ou DoD) no <a href=\"https:\/\/www.federalregister.gov\/documents\/2020\/12\/21\/2020-27698\/national-industrial-security-program-operating-manual-nispom\" target=\"_blank\" rel=\"nofollow noopener\">National Industrial Security Program Operating Manual<\/a>\u00a0(NISPOM), inicialmente em 1995.<\/p>\n<p>\u00c0 \u00e9poca, o documento trazia as especifica\u00e7\u00f5es de um processo de sobrescrita de discos. Nos seus requerimentos originais, o m\u00e9todo DoD 5220.22-M, tamb\u00e9m conhecido como m\u00e9todo de 3 etapas do DoD (<em>DoD 3-pass method<\/em>) era geralmente implementado da seguinte forma:<\/p>\n<ul>\n<li><strong>Etapa 1:<\/strong> sobrescrever todos os locais endere\u00e7\u00e1veis com \u201czeros\u201d bin\u00e1rios.<\/li>\n<li><strong>Etapa 2:<\/strong> sobrescrever todos os locais endere\u00e7\u00e1veis com \u201cuns\u201d bin\u00e1rios (complemento da etapa anterior).<\/li>\n<li><strong>Etapa 3:<\/strong> sobrescrever todos os locais endere\u00e7\u00e1veis com um padr\u00e3o aleat\u00f3rio em bits.<\/li>\n<li>Verifica\u00e7\u00e3o da \u00faltima etapa de sobrescrita.<\/li>\n<\/ul>\n<p>Apagar um disco com o m\u00e9todo DoD 5220.22-M <strong>previne que todos os m\u00e9todos de recupera\u00e7\u00e3o de ficheiros baseados em softwares e hardwares recuperem dados importantes do disco<\/strong>.<\/p>\n<p>Posteriormente foram lan\u00e7ados outros m\u00e9todos, como o DoD 5220.22-M ECE, de 2001, que n\u00e3o tem apenas 3 etapas, mas sim 7 etapas (duas vezes o DoD 5220.22-M, com uma etapa extra entre elas).<\/p>\n<p>O m\u00e9todo DoD 5220.22-M ainda \u00e9 um dos mais comuns em softwares de destrui\u00e7\u00e3o de dados e, em geral, continua a ser considerado como um padr\u00e3o no segmento nos Estados Unidos.<\/p>\n<p>Por\u00e9m, esta t\u00e9cnica da DoD \u00e9 menos eficiente hoje do que j\u00e1 foi no passado, al\u00e9m de exigir mais recursos e ser menos econ\u00f3mica que outros padr\u00f5es mais modernos, o que a fez sair das pr\u00e1ticas recomendadas em algumas ag\u00eancias federais.<\/p>\n<p>Cabe ressaltar que discos que passam pelo m\u00e9todo DoD 5220.22-M podem ser utilizados para o armazenamento de novos ficheiros, mesmo que os anteriores n\u00e3o possam ser recuperados.<\/p>\n<h3>Destrui\u00e7\u00e3o de dados \u201cpadr\u00e3o\u201d NIST 800-88<\/h3>\n<p>O DoD 5220.22-M \u00e9 um m\u00e9todo bastante eficaz. Por\u00e9m, foi lan\u00e7ado antes de termos telem\u00f3veis e tecnologias de armazenamento em mem\u00f3ria flash, como SSDs.<\/p>\n<p>Por isso, nos \u00faltimos anos, uma publica\u00e7\u00e3o do Instituto Nacional de Padr\u00f5es e Tecnologia (NIST), dos Estados Unidos, passou a ser o padr\u00e3o adotado para a exclus\u00e3o de dados no pa\u00eds norte-americano: a <a href=\"https:\/\/tsapps.nist.gov\/publication\/get_pdf.cfm?pub_id=50819\" target=\"_blank\" rel=\"nofollow noopener\">NIST Special Publication 800-88<\/a>.<\/p>\n<p>A NIST 800-88 foi originalmente lan\u00e7ada em 2006 e <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-88r1.pdf\" target=\"_blank\" rel=\"nofollow noopener\">revista em dezembro de 2014<\/a>. A publica\u00e7\u00e3o aborda o armazenamento em flash e os dispositivos m\u00f3veis, que n\u00e3o eram considerados no processo DoD.<\/p>\n<p>O documento destaca as metodologias preferidas para a destrui\u00e7\u00e3o segura de dados em discos, perif\u00e9ricos, discos de armazenamento magn\u00e9tico, \u00f3tico e outras formas de armazenamento.<\/p>\n<p>Basicamente, a NIST 800-88 descreve tr\u00eas m\u00e9todos que podem ajudar a garantir que os dados n\u00e3o sejam acedidos de maneira n\u00e3o intencional:<\/p>\n<ul>\n<li><strong><em>NIST Clear<\/em>.<\/strong> O m\u00e9todo limpa os dados em todos os locais endere\u00e7\u00e1veis atrav\u00e9s de t\u00e9cnicas l\u00f3gicas. Ele \u00e9 geralmente aplicado atrav\u00e9s de comandos padr\u00e3o do tipo \u201cLeitura\u201d e \u201cEscrita\u201d no dispositivo de armazenamento.<\/li>\n<li><strong><em>NIST Purge<\/em>.<\/strong> Este m\u00e9todo aplica t\u00e9cnicas f\u00edsicas ou l\u00f3gicas que previnem os dados de serem recuperados por meio do uso de t\u00e9cnicas avan\u00e7adas em laborat\u00f3rios.<\/li>\n<li><strong><em>NIST Destroy<\/em>.<\/strong> Por fim, o m\u00e9todo recorre \u00e0 destrui\u00e7\u00e3o f\u00edsica por meio do uso de t\u00e9cnicas para prevenir a recupera\u00e7\u00e3o de dados, mas tamb\u00e9m impede que o dispositivo seja reutilizada para o armazenamento de dados.<\/li>\n<\/ul>\n<h2>Como \u00e9 feita essa destrui\u00e7\u00e3o f\u00edsica?<\/h2>\n<p>Al\u00e9m da destrui\u00e7\u00e3o l\u00f3gica, como no m\u00e9todo DoD 5220.22-M e no <em>NIST Clear<\/em>, a Bot tamb\u00e9m oferece a destrui\u00e7\u00e3o segura de dados por meios f\u00edsicos, o que pode ser feito atrav\u00e9s de dois procedimentos diferentes. S\u00e3o eles:<\/p>\n<h3>Destrui\u00e7\u00e3o eletr\u00f3nica<\/h3>\n<p>Primeiro, verifica-se o estado dos circuitos cr\u00edticos do dispositivo. Ent\u00e3o, os seus circuitos eletr\u00f3nicos s\u00e3o destru\u00eddos e, por fim, o BIOS da placa eletr\u00f3nica \u00e9 lida e apagada, de modo a inutilizar o dispositivo.<\/p>\n<h3>Destrui\u00e7\u00e3o mec\u00e2nica<\/h3>\n<p>Na destrui\u00e7\u00e3o mec\u00e2nica, o atuador das cabe\u00e7as de leitura do dispositivo \u00e9 queimada. Em seguida, as suas superf\u00edcies magn\u00e9ticas s\u00e3o desmagnetizadas e destru\u00eddas, tamb\u00e9m inutilizando completamente o dispositivo.<\/p>\n<h2>Qual \u00e9 o melhor m\u00e9todo de destrui\u00e7\u00e3o segura de dados?<\/h2>\n<p>Depende do seu dispositivo. Se tiver um disco, pode optar tanto pelo DoD 5220.22-M quanto pelo NIST 800-88. O \u00faltimo \u00e9 ainda mais indicado caso o n\u00famero de dispositivos a passarem pela destrui\u00e7\u00e3o segura for grande, j\u00e1 que \u00e9 mais r\u00e1pido.<\/p>\n<p>Por\u00e9m, caso tenha SSDs, telem\u00f3veis ou outros dispositivos do tipo, ent\u00e3o deve-se contar com o NIST 800-88, j\u00e1 que n\u00e3o s\u00e3o contemplados no padr\u00e3o DoD 5220.22-M.<\/p>\n<p>Conforme as necessidades de cada servi\u00e7o ou a an\u00e1lise minuciosa dos t\u00e9cnicos da Bot, depois da destrui\u00e7\u00e3o l\u00f3gica, pode ser realizada tamb\u00e9m a destrui\u00e7\u00e3o eletr\u00f3nica ou mec\u00e2nica dos dispositivos.<\/p>\n<h2>Quanto custa a destrui\u00e7\u00e3o segura de dados?<\/h2>\n<p>A destrui\u00e7\u00e3o de dados \u00e9 um procedimento com custo vari\u00e1vel. Afinal de contas, tudo vai depender de qual ser\u00e1 o padr\u00e3o utilizado para a destrui\u00e7\u00e3o, al\u00e9m das condi\u00e7\u00f5es do dispositivo de armazenamento e at\u00e9 mesmo da urg\u00eancia de cada cliente.<\/p>\n<p>Para saber quanto custa a destrui\u00e7\u00e3o segura de dados, solicite uma proposta com a Bot. \u00c9 s\u00f3 preencher o formul\u00e1rio dessa p\u00e1gina e aguardar at\u00e9 entrarmos em contacto consigo \u2013 o mais r\u00e1pido poss\u00edvel!<\/p>\n<h2>N\u00e3o posso apenas apagar os dados ou formatar o dispositivo?<\/h2>\n<p>N\u00e3o. Quando isso \u00e9 feito, na grande maioria dos casos, \u00e9 poss\u00edvel retomar o acesso atrav\u00e9s da <a href=\"https:\/\/botrecuperacaodedados.com\/pt-pt\/recuperacao-de-dados\/\">recupera\u00e7\u00e3o de dados<\/a>, servi\u00e7o profissional e realizado em laborat\u00f3rio.<\/p>\n<p>S\u00f3 para ter uma ideia, aqui na Bot, temos sucesso na recupera\u00e7\u00e3o de dados em 95% dos casos. Isto significa que a cada 20 discos ou dispositivos que tiveram os seus dados perdidos, quer por exclus\u00e3o acidental, intencional ou formata\u00e7\u00e3o, entre outras falhas, os dados podem ser recuperados em 19 deles.<\/p>\n<p>Quando se opta pela destrui\u00e7\u00e3o segura de dados e o servi\u00e7o \u00e9 feito corretamente, por t\u00e9cnicos experientes e em laborat\u00f3rios certificados, como aqui na Bot, \u00e9 praticamente imposs\u00edvel recuperar esses dados. Nem a nossa pr\u00f3pria equipa consegue recuper\u00e1-los depois da destrui\u00e7\u00e3o segura.<\/p>\n<h2>O que garante que os dados foram apagados e n\u00e3o poder\u00e3o ser recuperados?<\/h2>\n<p>Depois da destrui\u00e7\u00e3o de dados, a Bot emite um certificado que comprova a exclus\u00e3o definitiva dos dados, tudo de forma segura e sigilosa. Este documento traz ainda mais veracidade aos nossos servi\u00e7os.<\/p>\n<p>Al\u00e9m disso, cabe ressaltar que a Bot ostenta uma taxa de satisfa\u00e7\u00e3o de 99,8% entre os nossos clientes, o que \u00e9 motivo de orgulho, al\u00e9m de ser uma prova da excel\u00eancia dos servi\u00e7os prestados aos nossos clientes, algo crucial quando tratamos de um assunto t\u00e3o delicado como dados sigilosos.<\/p>\n<h2>Destrui\u00e7\u00e3o segura de dados: uma necessidade para evitar problemas e cumprir a legisla\u00e7\u00e3o<\/h2>\n<p>O valor dos dados hoje em dia \u00e9 muito alto. Com um volume crescente a ser criado (e violado, infelizmente) a cada segundo, al\u00e9m de leis e regulamenta\u00e7\u00f5es que se tornam cada vez mais r\u00edgidas, a exclus\u00e3o definitiva deve ser feita de acordo com t\u00e9cnicas e pr\u00e1ticas validadas e reconhecidas.<\/p>\n<p>A Bot \u00e9 a empresa ideal para a destrui\u00e7\u00e3o segura de dados, capaz de dar toda a tranquilidade que pessoas f\u00edsicas, jur\u00eddicas e organiza\u00e7\u00f5es do setor p\u00fablico e privado precisam para evitar qualquer tipo de problema relativamente a este assunto.<\/p>\n<p>Preencha o formul\u00e1rio e solicite agora mesmo uma proposta para a sua destrui\u00e7\u00e3o segura de dados!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos os dados t\u00eam o seu valor, seja financeiro, legal, hist\u00f3rico ou at\u00e9 sentimental. Por\u00e9m, h\u00e1 alguns casos em que precisam de ser apagados definitivamente, e \u00e9 a\u00ed que entra a destrui\u00e7\u00e3o segura de dados. Muito al\u00e9m de uma exclus\u00e3o convencional ou mesmo da formata\u00e7\u00e3o do dispositivo, recorre a t\u00e9cnicas e pr\u00e1ticas visando dificultar ao [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":26197,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[54],"tags":[],"class_list":["post-28444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destruicao-de-dados-c-pt"],"_links":{"self":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/posts\/28444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=28444"}],"version-history":[{"count":0,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/posts\/28444\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/media\/26197"}],"wp:attachment":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=28444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=28444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=28444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}