{"id":3077,"date":"2019-09-27T10:00:49","date_gmt":"2019-09-27T10:00:49","guid":{"rendered":"https:\/\/www.adarsus.com\/?p=3077"},"modified":"2025-10-30T11:55:42","modified_gmt":"2025-10-30T11:55:42","slug":"o-que-sao-documentos-de-metadados","status":"publish","type":"post","link":"https:\/\/www.adarsus.com\/pt\/que-son-metadatos-documentos\/","title":{"rendered":"Metadados de PDF: o que s\u00e3o metadados de PDF e quais s\u00e3o suas propriedades?"},"content":{"rendered":"<h2><strong>O que s\u00e3o metadados?<\/strong><\/h2>\n<p>Podemos encontrar <strong>metadados<\/strong> em praticamente <strong>qualquer arquivo digital<\/strong>: documentos de texto, planilhas, fotos, v\u00eddeos, \u00e1udios e m\u00fasicas, etc...<\/p>\n<p>No caso de documentos de escrit\u00f3rio, os metadados podem armazenar informa\u00e7\u00f5es sobre quem os criou, quem os modificou, quem acessou o documento pela \u00faltima vez e as datas correspondentes, por quanto tempo o documento foi editado, o dispositivo ou software usado para criar o documento ou a empresa e o departamento aos quais o documento pertence.<\/p>\n<p>O principal motivo para a cria\u00e7\u00e3o de metadados \u00e9 facilitar a pesquisa de informa\u00e7\u00f5es relevantes usando v\u00e1rios crit\u00e9rios de pesquisa. Os metadados podem ajudar a organizar documentos eletr\u00f4nicos, facilitar a interoperabilidade entre organiza\u00e7\u00f5es, fornecer identifica\u00e7\u00e3o digital e apoiar o gerenciamento do ciclo de vida dos documentos.<\/p>\n<p><strong>Os metadados geralmente est\u00e3o ocultos<\/strong> e n\u00e3o s\u00e3o vis\u00edveis usando as configura\u00e7\u00f5es padr\u00e3o do aplicativo com o qual estamos trabalhando no arquivo. Para visualiz\u00e1-los, \u00e9 necess\u00e1rio definir uma configura\u00e7\u00e3o espec\u00edfica ou at\u00e9 mesmo usar um software espec\u00edfico para revelar esses dados ocultos.<\/p>\n<p>No caso de documentos de escrit\u00f3rio, al\u00e9m dos metadados, tamb\u00e9m pode haver outros tipos de informa\u00e7\u00f5es ocultas no conte\u00fado do pr\u00f3prio documento, como texto e objetos formatados como invis\u00edveis, dados fora da \u00e1rea de visualiza\u00e7\u00e3o do documento ou informa\u00e7\u00f5es sobre coment\u00e1rios e altera\u00e7\u00f5es de revis\u00e3o e a identidade de quem os fez. Isso geralmente \u00e9 chamado de informa\u00e7\u00f5es ocultas ou dados ocultos e, como n\u00e3o s\u00e3o vis\u00edveis a olho nu, o usu\u00e1rio pode n\u00e3o estar ciente de sua exist\u00eancia e tamb\u00e9m \u00e9 um risco se o documento for distribu\u00eddo a pessoas de fora da organiza\u00e7\u00e3o.<\/p>\n<p>Portanto, e como o canal de dissemina\u00e7\u00e3o dos arquivos de informa\u00e7\u00f5es est\u00e1 aumentando, os indiv\u00edduos e as organiza\u00e7\u00f5es devem <strong>implementar medidas para proteger suas informa\u00e7\u00f5es privadas e confidenciais<\/strong>. Parte dessas medidas de prote\u00e7\u00e3o exige procedimentos e ferramentas para revisar e limpar documentos e arquivos, a fim de minimizar o risco de que informa\u00e7\u00f5es confidenciais sejam reveladas por meio de metadados ou dados ocultos.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Metadados em documentos do Office e PDFs <\/strong><\/h2>\n<p>Esse tipo de documento cont\u00e9m metadados incorporados por meio das propriedades do documento. Esses metadados cont\u00eam informa\u00e7\u00f5es como: t\u00edtulo, assunto, coment\u00e1rios, tags, autor, datas de cria\u00e7\u00e3o e modifica\u00e7\u00e3o, data de impress\u00e3o, \u00faltimo usu\u00e1rio que modificou o documento, tempo de edi\u00e7\u00e3o, estat\u00edsticas etc.<\/p>\n<p>Os metadados nas propriedades do documento podem ser metadados padr\u00e3o (metadados prefixados pelo programa) preenchidos automaticamente pelo programa ou manualmente pelo usu\u00e1rio ou pela organiza\u00e7\u00e3o. Eles tamb\u00e9m podem ser metadados personalizados, que s\u00e3o tipos espec\u00edficos de metadados criados e preenchidos pelo usu\u00e1rio ou pela organiza\u00e7\u00e3o.<\/p>\n<p>Esses documentos, al\u00e9m de conter metadados em suas propriedades, podem ter metadados mais espec\u00edficos associados a eles em v\u00e1rios formatos (XMP, RDF, etc.), incorporados ao documento ou separados dele (por exemplo, em arquivos separados chamados \u201carquivos secund\u00e1rios\u201d).<\/p>\n<p>&nbsp;<\/p>\n<h3>Riscos e amea\u00e7as<\/h3>\n<p>Os metadados s\u00e3o uma fonte de risco, pois podem conter informa\u00e7\u00f5es confidenciais que n\u00e3o devem ser divulgadas a pessoas de fora da organiza\u00e7\u00e3o. Portanto, \u00e9 necess\u00e1rio que as organiza\u00e7\u00f5es e os usu\u00e1rios estejam cientes do risco representado pelo vazamento dessas informa\u00e7\u00f5es confidenciais, como dados de clientes, propriedade intelectual, detalhes financeiros ou qualquer outra informa\u00e7\u00e3o que seria inconveniente para a organiza\u00e7\u00e3o divulgar.<\/p>\n<p>A figura a seguir mostra um exemplo do impacto que poderia ser causado pela exposi\u00e7\u00e3o de determinadas informa\u00e7\u00f5es armazenadas nos metadados de um documento.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-riesgos.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3078 aligncenter\" src=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-riesgos.jpg\" alt=\"riscos de metadados\" width=\"567\" height=\"280\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><strong>Figura 1 - Exemplo de um documento que revela informa\u00e7\u00f5es confidenciais por meio dos metadados das propriedades do documento.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Como pode ser visto na figura, as implica\u00e7\u00f5es e a gravidade do risco variam de acordo com o tipo de informa\u00e7\u00e3o que pode ser divulgada ou deduzida. Na melhor das hip\u00f3teses, isso apenas prejudicar\u00e1 a reputa\u00e7\u00e3o da organiza\u00e7\u00e3o (por exemplo, caso o cliente deduza que recebeu um documento cujo conte\u00fado foi copiado de outro). Na pior das hip\u00f3teses, isso pode levar a contratos inv\u00e1lidos, lit\u00edgios, penalidades ou danos graves \u00e0 organiza\u00e7\u00e3o.<\/p>\n<p>A engenharia social usa v\u00e1rios m\u00e9todos e t\u00e9cnicas, e os metadados e os dados ocultos s\u00e3o um meio muito \u00fatil para esse fim, pois uma grande quantidade de informa\u00e7\u00f5es valiosas sobre a organiza\u00e7\u00e3o pode ser extra\u00edda com relativa facilidade para uso em ataques subsequentes.<\/p>\n<p>A engenharia social no contexto da seguran\u00e7a da informa\u00e7\u00e3o pode ser definida como a arte de descobrir informa\u00e7\u00f5es confidenciais e\/ou manipular indiv\u00edduos para que realizem determinadas a\u00e7\u00f5es, resultando em uma viola\u00e7\u00e3o da seguran\u00e7a da organiza\u00e7\u00e3o.<\/p>\n<p>No caso de documentos de escrit\u00f3rio e PDF, os metadados e os dados ocultos podem conter informa\u00e7\u00f5es como: nome, iniciais ou at\u00e9 mesmo nome de usu\u00e1rio que criou ou modificou o documento, nome do computador, seu sistema operacional e o programa que criou o documento, endere\u00e7os de e-mail etc. Dessa forma, esses dados podem ser usados para executar diferentes a\u00e7\u00f5es:<\/p>\n<ul>\n<li>Por meio de nomes de funcion\u00e1rios e complementado por uma pesquisa em redes sociais (por exemplo, LinkedIn), \u00e9 poss\u00edvel obter uma lista completa de funcion\u00e1rios da organiza\u00e7\u00e3o, seus cargos e at\u00e9 mesmo seus endere\u00e7os de e-mail, que podem ser usados para ataques de phishing.<\/li>\n<li>Por meio do sistema operacional e dos aplicativos usados pelos computadores, \u00e9 poss\u00edvel conhecer o ambiente tecnol\u00f3gico da organiza\u00e7\u00e3o e realizar ataques direcionados mais eficazes.<\/li>\n<li>Por meio de nomes de usu\u00e1rio, \u00e9 poss\u00edvel deduzir a conven\u00e7\u00e3o de nomes usada na organiza\u00e7\u00e3o e compor endere\u00e7os de e-mail para ataques de phishing ou ataques de for\u00e7a bruta.<\/li>\n<\/ul>\n<p>Abaixo est\u00e1 uma tabela com alguns dos metadados e dados ocultos que podem estar presentes em documentos e seus riscos associados.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-tipos.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3080\" src=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-tipos.jpg\" alt=\"tipos de metadados\" width=\"567\" height=\"742\" srcset=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-tipos.jpg 567w, https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-tipos-229x300.jpg 229w, https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-tipos-9x12.jpg 9w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/tipos-metadatos.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3082\" src=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/tipos-metadatos.jpg\" alt=\"tipos de metadados\" width=\"567\" height=\"832\" srcset=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/tipos-metadatos.jpg 567w, https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/tipos-metadatos-204x300.jpg 204w, https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/tipos-metadatos-8x12.jpg 8w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-tipos-de.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3084\" src=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-tipos-de.jpg\" alt=\"tipos de metadados de\" width=\"567\" height=\"468\" srcset=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-tipos-de.jpg 567w, https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-tipos-de-300x248.jpg 300w, https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/09\/metadatos-tipos-de-15x12.jpg 15w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>O uso de <strong>ferramentas autom\u00e1ticas de inspe\u00e7\u00e3o e exclus\u00e3o de metadados<\/strong> pode trazer grandes benef\u00edcios para a organiza\u00e7\u00e3o:<\/p>\n<ul>\n<li>Reduzir o risco ao limpar automaticamente os metadados dos documentos antes que eles possam ser distribu\u00eddos fora da organiza\u00e7\u00e3o e evitar custos financeiros ou danos \u00e0 reputa\u00e7\u00e3o.<\/li>\n<li>Aumento da seguran\u00e7a, impedindo a divulga\u00e7\u00e3o de informa\u00e7\u00f5es privadas ou confidenciais.<\/li>\n<li>Economia de tempo, pois s\u00e3o autom\u00e1ticos e evitam a repeti\u00e7\u00e3o das atividades envolvidas na depura\u00e7\u00e3o manual de documentos.<\/li>\n<li>Conformidade com regras e regulamentos e conformidade com a Pol\u00edtica de Gerenciamento de Documentos da organiza\u00e7\u00e3o.<\/li>\n<\/ul>\n<p><strong>MetaClean<\/strong> oferece diferentes solu\u00e7\u00f5es autom\u00e1ticas para o processamento autom\u00e1tico de metadados, tanto para servidores da Web e de arquivos quanto para clientes de e-mail (Outlook).<\/p>\n<p>O MetaClean Sync detecta em tempo real quando um arquivo foi criado ou modificado e aplica a ele a pol\u00edtica de metadados estabelecida.<\/p>\n<p>Ele \u00e9 executado como um servi\u00e7o em segundo plano para monitorar automaticamente as unidades de disco selecionadas em busca dos tipos de arquivos especificados (Microsoft Word, Excel, PDF, etc.), tudo de forma transparente e sem interven\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p>O MetaClean Sync est\u00e1 posicionado como a solu\u00e7\u00e3o abrangente para evitar o vazamento de informa\u00e7\u00f5es confidenciais que ocorre durante o compartilhamento de documentos, pois todos os arquivos ser\u00e3o higienizados antes de serem compartilhados por qualquer um dos meios dispon\u00edveis (e-mail, redes sociais, servidores WEB\/FTP, etc.).<\/p>\n<p><strong><u>REFER\u00caNCIAS<\/u><\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ccn-cert.cni.es\/pdf\/guias\/series-ccn-stic\/800-guia-esquema-nacional-de-seguridad\/2031-ccn-stic-835-borrado-de-metadatos-en-el-marco-del-ens\/file.html\" target=\"_blank\" rel=\"noopener noreferrer\">Guia de Seguran\u00e7a de TIC CCN-STIC 835, Esquema de Seguran\u00e7a Nacional Apagamento de Metadados<\/a>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 son los metadatos Podemos encontrar metadatos en pr\u00e1cticamente cualquier fichero digital: documentos de texto, hojas de c\u00e1lculo, fotograf\u00edas, v\u00eddeos, audios y canciones, etc\u2026 En el caso de documentos ofim\u00e1ticos, los metadatos pueden almacenar informaci\u00f3n de qui\u00e9n lo cre\u00f3, qui\u00e9n lo modific\u00f3, quien realiz\u00f3 el \u00faltimo acceso al documento y las fechas correspondientes, tiempo que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7660,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[51,53,54],"class_list":["post-3077","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-metadatos-en","tag-metaclean-en","tag-metadatos-en","tag-pdf-en"],"_links":{"self":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/comments?post=3077"}],"version-history":[{"count":1,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3077\/revisions"}],"predecessor-version":[{"id":5375,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3077\/revisions\/5375"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/media\/7660"}],"wp:attachment":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/media?parent=3077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/categories?post=3077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/tags?post=3077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}