1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure)

Tamanho: px
Começar a partir da página:

Download "1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure)"

Transcrição

1 1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure) 1.1 Assinatura Digital Além de permitir a troca sigilosa de informações, a criptografia assimétrica também pode ser utilizada para outros fins. O sigilo das informações obtém-se através da criptografia das informações com a chave pública do destinatário. O que aconteceria, porém, se fosse alguém utilizasse sua chave privada para encriptar a informação? A criptografia assimétrica funciona de forma que o que é encriptado com a chave pública somente é decriptado com a chave privada e o que é encriptado com a chave privada apenas é decriptado com a chave pública. Porém, normalmente a chave pública de uma pessoa é distribuída livremente. Logo, qualquer pessoa poderia decriptar a informação encriptada com a chave privada. Porém, pela própria característica da criptografia, apenas a chave pública correta poderia fazer isso. Logo, se sabemos a origem da chave pública, saberemos também quem tem a posse da chave privada que encriptou aquelas informações. Sabemos, assim, quem gerou a informação. Sabemos também que ao modificarmos uma informação na sua forma encriptada ela não pode ser mais decriptada com sucesso. Assim, ao decriptarmos com sucesso uma informação com a chave pública de Peter, sabemos não apenas que foi Peter que encriptou aquilo como também que a informação não foi alterada desde então. É o que chamamos de Assinatura Digital: 1

2 A assinatura digital permite implementar o que chamamos de não repúdio, isto é, a pessoa que gerou a mensagem não pode negar a origem e o conteúdo da mensagem, uma vez que foi sua chave privada (que nunca saiu de seu poder) que gerou a assinatura digital. O processo de criptografia assimétrica, porém, é extremamente lento. Portanto, encriptar grandes mensagens ou arquivos acaba tornando-se um processo muito custoso. Para permitir que sejam geradas assinaturas digitais em pouco tempo, são utilizados hashes. Ao invés de encriptar todos os dados com a chave privada, apenas o hash das informações é encriptado. Sabemos que qualquer alteração na informação gera um hash completamente diferente do original, portanto, o receptor da informação, ao recebê-la, pode comparar o hash encriptado com o hash da informação recebida. Se os dois forem os mesmo, chega-se a mesma conclusão de confirmação de origem e conteúdo que tínhamos ao encriptar todo o conteúdo da mensagem: 1.2 PKI Para que possamos realmente implementar o conceito de não repúdio, precisamos de algumas garantias. A primeira, logicamente, é que a chave privada de alguém não existe em outro lugar. Isso pode ser garantido deixando o processo de geração de chaves com o próprio usuário. Assim, ele gera o par de chaves e entrega a chave pública, porém a chave privada nunca sai de seu poder. O outro problema é garantirmos que a chave pública que temos em mãos é realmente correspondente à chave privada de quem pensamos. Se estivermos realizando toda a comunicação em canais inseguros, a chave pública pode ser trocada no meio do caminho, em um ataque conhecido como Man in the Middle (MITM). Se isso acontecer, estaremos verificando a assinatura digital com a chave errada, e chegando a conclusões erradas. Além disso, trocar diversas chaves públicas torna-se algo extremamente trabalhoso, pois se imaginarmos a troca de chaves públicas entre 10 pessoas, teremos 90 operações de envio de chaves. Para solucionar o problema podemos criar uma Infra-estrutura de Chaves Pública (ICP), ou Public Key Infrastructure (PKI). O conceito básico das estruturas de PKI é o da confiança em uma terceira parte. Podemos fazer um paralelo com situações do mundo real onde utilizamos os serviços de um cartório. Como podemos garantir que a assinatura em um documento de transferência de um carro é realmente de seu proprietário? Para isso utilizamos o reconhecimento de firma, onde o cartório atesta que aquela assinatura realmente é daquela pessoa. Para que isso possa acontecer, ambas as partes, comprador e vendedor, devem confiar no cartório. Nos sistemas de PKI, também há uma terceira parte, é a Autoridade Certificadora (AC), ou Certificate Authority (CA). Para que seja possível implementar um paralelo no mundo virtual, precisamos identificar o mecanismo com o qual as CAs farão o reconhecimento. Inicialmente, devemos nos preocupar com as chaves públicas, pois a maior dificuldade é garantir sua origem. O primeiro passo é vincular uma identificação à chave pública. Uma chave pública, sozinha, tem o seguinte formato: a da 0e e6 99 8d ce a3 e3 4f 8a 7e fb f1 8b b ea 48 1f f1 2a b0 b bd f0 63 d1 e cf 1c dd cf 1b 48 2b ee 8d 89 8e 9a af ab e9 c7 2d 12 cb ab 1c 4c a1 3d 0a 30 cd 15 8d 4f f8 dd d4 8c c ef 50 ee c4 2e f7 fc e9 52 f2 91 7d e0 6d d e 5e f2 41 e9 d5 6a e3 b2 89 3a f 06 3c b 2a 4d c5 a7 54 b8 6c 89 cc 2

3 9b f9 3c ca e5 fd 89 f5 12 3c d6 dc 74 6e d1 8d c7 46 b2 75 0e 86 e8 19 8a d5 6d 6c d a2 e9 c8 0a 38 eb f f a 1b bc 1e 34 b5 8b 05 8c b9 77 8b b1 db 1f ab e 90 ce 7b b ae b1 ae c8 19 2b d1 46 aa 48 d6 64 2a d ff 2c 2a c1 6c a e7 d3 7c f ef ea f2 52 9f 7f cf (um número de 2048 bits, representado em hexadecimal) A informação acima não nos diz muita coisa sobre a chave ou sua origem. Para isso, foi criado um documento chamado Certificado Digital, no qual consta a chave pública e a identificação de seu proprietário. Apenas uma identificação, porém, não evita que alguém gere uma falsificação, utilizando a identidade de outra pessoa. O papel da CA é evitar que isso aconteça. Para isso ela assina digital o certificado digital. Se ambas as partes, origem e destino da informação, confiarem na CA, poderão verificar se a informação contida no certificado, a identificação e a chave, não foi alterada. Logo, a CA deve ter um processo de verificação desta informação, para que possa colocar sua chancela, e aqueles que confiam na CA devem ter sua chave pública, ou seja seu certificado digital. Mas quem assinaria o certificado digital de uma CA? O certificado digital das CAs podem ser assinados por outras CAs ou mesmo autoassinados. Um certificado autoassinado é um certificado que assinado com a chave privada da pública que consta nele. É claro que isso não traz proteção contra ataques MITM, por isso os certificados autoassinados de CAs devem ser entregues para aqueles que confiam nelas através de canais seguros. Na prática, sistemas operacionais, como o Windows, ou navegadores como o Mozilla já vem com certificados das principais CAs do mundo préinstalados. Podemos verificar no Internet Explorer quais as CAs que já confiamos: (no IE 6, Ferramentas, Opções da Internet, Conteúdo, Certificados, Autoridades de Certificação Raiz Confiáveis) 3

4 Ao clicarmos em um certificado digital podemos ver suas propriedades: Como o certificado da CA pode ser assinado por outra CA, podemos verificar também o caminho de certificação (certification path), identificando todo o caminho de confiança existente: No exemplo acima, a CA Thawte Personal Fre CA tem um certificado autoassinado. Ela assinou o certificado da CA Thawte Personal Fre Issuing CA, que por sua vez assinou o certificado do indivíduo Thawte Fre Member. Os certificados digitais que utilizamos seguem um padrão conhecido como X.509, versão 3. O X.509 era uma recomendação de layout de certificados que, pela sua grande utilização, acabou por tornar-se um padrão de fato. Sistemas de VPN, Navegadores, Software de , praticamente todos os sistemas que trabalham com criptografia e assinatura digital trabalham com certificados X.509v3. Podemos ver todo o conteúdo de um certificado deste tipo na própria interface do Windows: 4

5 Um certificado digital tem diversos campos obrigatórios, como Versão, Algoritmo de assinatura, Número de Série, Emissor, Sujeito (o dono do certificado), Chave Pública, Validade e Assinatura. Existem ainda campos opcionais, e extensões que podem ser criadas para incluir informações adicionais. Os nomes utilizados nos certificados para identificar o dono do certificado utilizam o padrão X.500 de Distinguished Names (DNs). A adoção do X.500 veio da idéia original de integrar os sistemas de certificação digital com os sistemas de diretório, como o NDS ou o Active Directory, o que permitiria a fácil localização dos certificados digitais necessários para uma operação. Todo o trabalho com certificados digitais segue uma série de padrões criados pela RSA, os padrões PKCS (Public Key Cryptography Standards). Os padrões definem desde o funcionamento do algoritmo RSA até a sintaxe dos certificados e assinaturas digitais. A lista completa de padrões PKCS é: PKCS#1 PKCS#3 PKCS#5 PKCS#6 PKCS#7 Definição do algoritmo RSA. Definição do padrão de troca de chaves Diffie-Hellman. Define o padrão de geração de chave de criptografia baseada em uma senha chamado PBE (Password Based Encryption). Padrão que define a sintaxe de certificados extendidos. Este padrão está sendo descontinuado em prol do X.509 v3. Padrão de sintaxe de mensagens encriptadas. É o PKCS#7 que define como é uma assinatura digital de uma informação. 5

6 PKCS#8 Define um método de armazenamento da chave privada PKCS#9 Define os tipos de atributos ASN.1 selecionados para uso nos padrões PKCS. PKCS#10 Define a sintaxe de um pedido de certificado digital, gerado pelo dono do certificado. PKCS#11 Define a interface com módulos de criptografia, criando uma API para independente de tecnologia para comunicação com dispositivos como smartcards. PKCS#12 Define um padrão para armazenamento e transporte seguro de chaves privadas e certificados. PKCS#13 Define o padrão de criptografia de curvas elípticas. Os algoritmos de curvas elípticas são utilizados em sistemas com capacidade limitada de processamento, como telefones celulares e PDAs. PKCS#15 Define um padrão para armazenamento de credenciais em dispositivos de criptografia. Os padrões 2 e 4 foram incorporados no PKCS#1, e o padrão 14 ainda está em desenvolvimento. Assim, quando uma CA assina um certificado dizemos que o certificado é emitido ou gerado. Certificados podem ser gerados não apenas para pessoas mas também para computadores (servidores Web, por exemplo), aplicações, outras CAs e qualquer coisa que precise de um processo de autenticação de identidade. É possível, dentro do próprio certificado, definir quais são os usos permitidos para ele. Um certificado por ser emitido com o objetivo de prover segurança em mensagens de , por exemplo, mas não poder ser utilizado para gerar outros certificados. Porém, ainda resta entender como as CAs garantem que a chave pública foi realmente gerada pelo dono do certificado. Isso é feito através do processo de geração. Neste ponto o PKI mostra toda a sua complexidade, pois o processo conta não apenas com padrões técnicos, mas também com processos administrativos definidos pela própria entidade que opera a CA. Uma empresa pode exigir que o requisitante de um certificado apresente-se pessoalmente a sua sede para validar sua identidade e assinar o certificado, enquanto outras podem fazer um processo totalmente virtual. Essas regras costumam ser definidas pelas próprias empresas em Políticas de Certificação, que veremos mais adiante. Tecnicamente, o requisitante entrega a CA uma requisição PKCS#10, que contém os dados que devem constar no certificado e a chave pública. A CA assina este PKCS#10, criando um certificado digital. Além do processo de geração de certificados digitais, existe também um processo para seu cancelamento, ou revogação. As CAs costumam manter Listas de Certificados Revogados(LCR), ou Certificate Revocation Lists (CRL). Um processo de revogação de certificados deve existir para garantir que um usuário possa cancelar seu próprio certificado digital ao descobrir que sua chave privada foi comprometida. Para minimizar este risco os certificados digitais já contam com uma data de validade, forçando a uma renovação periódica e conseqüentemente a uma troca de par de chaves. Porém, quando algo acontece antes deste período, o usuário pode requisitar a revogação de seu certificado, que é incluído na CRL da CA. As CAs costumam deixar suas CRLs disponíveis 24 horas por dia, de forma que qualquer pessoa que for validar uma assinatura digital possa verificar se a chave que foi usada na assinatura é válida ou não. CRLs costumam ser disponibilizadas via http ou através de um protocolo específico chamado OCSP (Online Certificate Status Protocol). Podemos ver o conteúdo de uma CRL através da interface do próprio Windows: 6

7 7

8 2 PKI - PARTE II 2.1 Operação de PKI Soluções de PKI normalmente definem as operações com certificados em dois processos, o Ciclo de Vida e o Ciclo de Uso dos Certificados. No ciclo de vida estão todas operações referentes ao certificado em si, como sua geração, renovação e revogação. Já no ciclo de uso estão as operações de uso do certificado propriamente dito, as operações de assinatura digital e de criptografia. O uso de certificação digital e a utilização de infra-estrutura de chaves públicas envolve muitos processos que não são normalmente definidos em padrões técnicos. Entretanto, diversas convenções foram criadas para a operação de PKIs. Uma delas é a RFC 2527, Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. Esta RFC define alguns componentes de uma PKI, como as Políticas Certificação: CPS Certificate Policy Statement: Neste documento a CA define como vai operar e qual o público alvo de seus certificados. Uma CA interna de uma empresa, por exemplo, definiria neste documento que gerará certificados apenas para funcionários. Certificate Policy: A política de certificação entra em detalhes quanto ao uso do certificado. Quais os tipos de uso aceitos para cada tipo de certificado e quais as limitações de responsabilidade da CA são alguns dos itens que costumam estar definidos neste documento. A RFC 2527 define extensões de certificado que podem ser utilizadas para indicar onde as políticas da CA podem ser encontradas. Um dos pontos importantes definidos na RFC é o uso de Autoridades de Registro (AR), ou Registration Authorities (RA). As ARs tem como objetivo fazer a identificação dos requisitantes de certificados para CA, deixando para o componente CA apenas a tarefa de assinar a requisição. Normalmente as empresas que operam CAs comercialmente fazem o papel de CA e RA, porém existem casos onde uma empresa delega a outras o papel de RA. Pedidos de inclusão de certificados na CRL também costumam ser realizados através de contato com a RA. 2.2 Legislação e ICP-Brasil Com todos os recursos técnicos providos pela certificação digital, houve um aumento no interesse geral em flexibilizar as leis correntes para permitir a aceitação das assinaturas digitais como documentos legais, com o mesmo valor de uma assinatura comum. No Brasil, o governo federal fez estas alterações através de uma medida provisória a MP2200-2, de agosto de O destaque no conteúdo deste documento é a criação de uma PKI nacional, controlada pelo governo, a ICP-Brasil. Foi criado um Comitê Gestor da ICP-Brasil, vinculado à Casa Civil, e o Instituto Nacional de Tecnologia da Informação, o ITI, foi designado como gestor da ICP, e responsável pela AC Raiz. Porém, um dos pontos mais importantes da medida provisória é seu artigo de número 10: Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória. 8

9 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de Código Civil. 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento. Sendo assim, documentos assinados digitalmente com certificados digitais gerados sob a hierarquia da ICP-Brasil são considerados tão válidos quanto documentos em papel, com assinatura comum. Além disso, estabelece-se que, uma vez que ambas as partes tenham acordado, pode-se utilizar outros certificados não vinculados a ICP-Brasil. Desta forma, abriu-se espaço para que a assinatura digital começasse a ser utilizada em transações de grande importância no país. O ITI credencia ACs que querem emitir certificados e participa do processo de geração dos certificados das ACs de segundo nível, aquelas cujo certificado é diretamente assinado pela AC Raiz. Uma série de determinações deram cara a ICP-BR, através de uma série de requisitos mínimos para as DPC (Declaração de Prática de Certificação) e PCs (Políticas de Certificação) das ACs pertencentes à hierarquia. Entre eles, podemos destacar: Validação Presencial: Certificados ICP-BR só podem ser emitidos depois que uma AR credenciada validar presencialmente a identidade do solicitante e seus documentos. Sendo assim, ninguém pode obter um certificado ICP-BR sem encontrar pessoalmente um agente de registro, pessoas que fazem esta validação nas ARs. Extensões de Certificado: Foram definidas extensões para os certificados digitais ICP-BR, entre elas a existência de campos para armazenamento de RG, CPF, PIS, Título de Eleitor e Data de Nascimento. Através destas extensões pode-se notar o interesse do governo em deixar a ICP-BR preparada para diversos usos em âmbito público, desde eleições até o tratamento com a receita federal e a previdência social. Definição dos tipos de certificados existentes: A ICP-BR define inicialmente 8 tipos de certificados digitais, os certificados de assinatura e os certificados de sigilo. Esta divisão é comum em soluções de PKI, pois certificados de sigilo normalmente trazem a possibilidade de se fazer um backup da chave privada, para evitar a perda das informações encriptadas, enquanto os certificados para uso em assinatura digital não devem ter a chave correspondente copiada, pois esta restrição é a base do conceito de não-repúdio. 9

10 Tipo de Certificado Prazo Máximo para Emissão de LCR Tamanho da chave Armazenamento A1 e S1 48 horas 1024 bits Software ou Hardware, sem 1 ano geração de chave Validade A2 e S2 36 horas 1024 bits Hardware, sem geração de 2 anos chave A3 e S3 24 horas 1024 bits Hardware com geração de 3 anos chave A4 e S4 12 horas 2048 bits Hardware com geração de 3 anos chave A Receita Federal já vem mostrando seus planos em adotar certificados ICP-BR, através da criação dos certificados conhecidos com e-cpf. Gradualmente todos os serviços disponibilizados pela receita federal na Internet devem passar a exigir a autenticação do usuário através de e-cpf, tornando-o uma das maiores apostas para a popularização dos certificados digitais ICP-BR. 2.3 Utilização de certificados digitais em aplicações Apesar de não percebermos, já é bastante comum o uso de certificados digitais na Internet. O caso mais comum de utilização é através do protocolo de segurança para comunicação SSL (Secure Socket Layer). O SSL utiliza certificados digitais na autenticação das pontas que estão se comunicando. Rodando sobre TCP, o SSL é um protocolo genérico, podendo ser utilizado para diversas aplicações, embora seu uso para prover segurança em HTTP seja muito mais conhecido que os demais, até mesmo trazendo a noção incorreta de que este é seu único propósito. O protocolo foi criado originalmente pela Nestcape para ser incorporado em seu browser Navigator. Posteriormente sua versão 3 recebeu algumas alterações para poder se tornar um padrão independente, o protocolo TLS (Transport Layer Security). Dentro destes protocolos podem ser utilizados diversos algoritmos de criptografia e hashing, como: Criptografia Simétrica: RC4, DES, 3DES, IDEA, RC2 Criptografia Assimétrica: RSA, DSS, DH Hashing: MD5, SHA-1 A comunicação SSL/TLS acontece em 3 fases: hello, handshaking e troca de dados. A fase de hello estabelece uma identificação para a sessão e define quais os algoritmos a serem utilizados. Posteriormente há a fase de troca de chaves e autenticação, o handshaking. Por fim, a comunicação propriamente dita, utilizando o túnel criado pela proteção da criptografia. Um fator que costuma trazer dúvidas no funcionamento do SSL e de outros protocolos é a utilização de criptografia tanto simétrica quando assimétrica. É preciso lembrar que a criptografia assimétrica 10

11 traz sérios problemas de performance, fazendo com que seu uso seja limitado, normalmente para troca segura de uma chave que possa ser utilizada na criptografia simétrica. No SSL isso não é diferente. A criptografia assimétrica é utilizada apenas para prover a autenticação das pontas, o que até mesmo é opcional, e a troca de chave simétrica para a comunicação. Para permitir a autenticação, são utilizados certificados X.509. A aplicação utilizando o protocolo define se ambas as pontas serão autenticadas, apenas uma (normalmente, o servidor) ou mesmo nenhuma. Quando utilizamos o SSL em conjunto com o HTTP, a verificação da identidade do servidor é feita através do campo Subject do certificado. Certificados emitidos para servidores Web tem neste campo o nome DNS do servidor. Ao acessarmos o servidor o browser automaticamente compara o nome que consta no certificado digital utilizado pelo servidor com o nome que está efetivamente sendo acessado: A definição https indica ao browser que estamos acessando um servidor através de SSL Ao verificarmos o item propriedades da pagina, encontramos: Como podemos observar, a conexão SSL 3.0 está utilizando o algoritmo de criptografia simétrica RC4, com chaves de 128 bits, e o algoritmo de criptografia assimétrica RSA, com chaves de 1024 bits. Podemos verificar a validade do certificado através do botão Certificates : 11

12 Pode-se observar o campo Subject, que indica que o certificado foi emitido para o servidor E o que aconteceria se acessássemos um servidor e o browser identifica-se uma diferença entre a URL acessada e o certificado utilizado? Podemos ver as verificações que o browser faz quando acessamos um site protegido por SSL, e qual foi o resultado destas verificações. O certificado foi emitido por uma CA confiável (ela faz parte de uma hierarquia cuja CA raiz está no repositório de certificados pré instalado com o Windows) e ainda está dentro de seu período de validade, mas o nome que consta no certificado é diferente 12

13 daquele que foi digitado na URL. Sendo assim, o usuário tem como opção continuar o acesso (ele pode estar sendo vítima de um ataque MITM), desistir ou ainda analisar os dados do certificado para decidir. Vamos entender exatamente o que é feito com este certificado durante a comunicação e como ele chega até o browser: A chave enviada pelo cliente para o servidor é uma chave de criptografia simétrica escolhida aleatoriamente, que será utilizada para troca de dados encriptados simetricamente (lembrando da tela de propriedades da página, uma chave de 128 bits utilizada com algoritmo RC4, naquele exemplo). A comunicação na qual ambas as partes são autenticadas é semelhante: Neste caso, o certificado que o cliente envia é um certificado cuja chave privada está presente, normalmente um certificado pessoal do usuário, onde um dos usos autorizados é a autenticação via web. 13

14 2.4 S/MIME Outra forma de comunicação que utiliza certificados é a troca de mensagens de segura, que utiliza o padrão S/MIME. O S/MIME, definido na RFC2633, é o padrão para criptografia e assinatura de mensagens de , que devem seguir o padrão da RFC 822 (que é o padrão efetivamente utilizado hoje). Se analisarmos os cabeçalhos de uma mensagem assinada digitalmente poderemos perceber que o S/MIME é implementado com o mesmo mecanismo utilizado para envio de arquivos anexados: Received: from unknown (HELO brsaoex01) ( ) by hm96.locaweb.com.br with SMTP; 24 Oct :45: content-class: urn:content-classes:message Subject: =?iso ?q?res=3a_grupo_=22pol=edcia=22?= MIME-Version: 1.0 Date: Fri, 24 Oct :43: Content-Type: multipart/signed; boundary="----=_nextpart_000_0004_01c39a1b.a42b4700"; protocol="application/x-pkcs7-signature"; micalg=sha1 X-MimeOLE: Produced By Microsoft Exchange V Message-ID: <4B9C5742BB8F8D C08165A20248A372@brsaoex01> No exemplo acima a mensagem utilizada leva anexada uma assinatura no padrão PKCS#7. No próprio PKCS#7 há o certificado digital que foi utilizado para assinar a mensagem. Assim, não é necessário trocar antecipadamente chaves ou certificados para fazer a validação das assinaturas, a não ser, é claro os certificados da CA raiz utilizada, o que já acontece através dos certificados pré instalados. Novamente, a informação utilizada para fazer a verificação de identidade é o Subject do certificado digital. No caso de certificados digitais para uso em assinatura de , o subject contém o endereço de do usuário. Ao abrirmos uma mensagem assinada digitalmente no Outlook, veremos a seguinte característica: 14

15 Ao clicarmos no indicador de mensagem assinada, podemos validas as informações da assinatura: Se formos analisar o conteúdo ASCII da mensagem, veremos algo como: 15

16 Podemos ver que o texto da mensagem, ping, pode ser visto em claro, mostrando que a assinatura digital não traz vantagens em termos de sigilo. Pode-se notar também a assinatura PKCS#7, indicada como um arquivo anexo de nome smime.p7s. Para que a opção de criptografia, que protege o conteúdo da mensagem, possa ser utilizada, devemos ter o certificado digital do destinatário, pois precisamos de sua chave pública. No caso do Outlook, podemos armazenar no livro de endereços o certificado digital de cada contato. Quando não encontramos podemos tentar utilizar um serviço de diretório LDAP. Uma vez enviada uma mensagem encriptada, apenas o destinatário poderá abri-la, e ao fazê-lo, encontrará as seguintes características: 16

17 2.5 EXERCÍCIOS: 1 - Listar 3 CAs raiz confiáveis do Internet Explorer. 2 - Identificar, analisando os certificados existentes no Internet Explorer, quais as combinações de algoritmos de criptografia assimétrica e hashing mais utilizadas. 3 - Qual a diferença de um certificado digital autoassinado? 4 - Identifique dois campos de informação em certificado que são extensões, ou seja utilizados apenas em alguns certificados. 5 - Explique qual o significado do artigo 10 da MP e sua importância para a utilização de PKI no Brasil. 6 - O Internet Explorer, por padrão, não verifica a CRL das CAs dos certificados apresentados pelos sites que visitamos. Qual o risco envolvido? 7 - O que aconteceria com uma mensagem de que você recebeu encriptada se você perdesse a chave privada do certificado que foi utilizado para encriptá-la? 8 - Qual o motivo de se existirem dois tipos de certificados digitais, um para Sigilo e outro para Assinatura e autenticação? 17

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR

Leia mais

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS Introdução A partir da versão 9.0 do GXflow pode-se assinar digitalmente documentos. Esta funcionalidade permite verificar que um documento não tenha sido

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório

Leia mais

LABORATÓRIO DE CONTABILIDADE

LABORATÓRIO DE CONTABILIDADE LABORATÓRIO DE CONTABILIDADE 2015 PROCESSO DE BAIXA Centro Virtual de Atendimento ao Contribuinte - e-cac) 1 Como visto anteriormente sobre o processo de baixa de empresa, o procedimento inicial diante

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1

Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1 Certificado A1 Manual de Renovação online Manual do Usuário Produzido por: Informática Educativa Página1 Índice 1. Apresentação... 03 2. Requisitos... 04 3. Plug-ins e ActiveX... 05 4. Renovação... 07

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Comentários da prova TJ-RS Oficial Escrevente

Comentários da prova TJ-RS Oficial Escrevente Comentários da prova TJ-RS Oficial Escrevente Resposta: C Comentários: Questão tranquila envolvendoa criação de um cálculo de porcentagem (menor / maior => B2/B5), que será copiado para as demais células,

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

Certificado A1 Manual de Renovação online

Certificado A1 Manual de Renovação online Página1 Certificado A1 Manual de Renovação online Manual do Usuário Página2 Índice Requisitos... 03 Plug-ins e ActiveX... 04 Renovação... 06 Exportação: Backup PFX... 12 Página3 Requisitos Este manual

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital:

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Para adquirir o Certificado Digital OAB, o solicitante deverá seguir os seguintes passos: Realizar a compra através da página da

Leia mais

Configuração do cliente de e-mail Thunderbird para usuários DAC

Configuração do cliente de e-mail Thunderbird para usuários DAC Configuração do cliente de e-mail Thunderbird para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Thunderbird Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2010

Manual de Utilização de Certificados Digitais. Microsoft Word 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte

Leia mais

Configuração do cliente de e-mail Outlook 2010 para usuários DAC

Configuração do cliente de e-mail Outlook 2010 para usuários DAC Configuração do cliente de e-mail Outlook 2010 para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Outlook Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC foram

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Certificado Digital A1. Instalação

Certificado Digital A1. Instalação Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Configuração do cliente de e-mail Windows Live Mail para usuários DAC

Configuração do cliente de e-mail Windows Live Mail para usuários DAC Configuração do cliente de e-mail Windows Live Mail para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Windows Live Mail Os certificados utilizados nos serviços de e-mail pop, imap

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Manual de Registro de Saída. Procedimentos e Especificações Técnicas

Manual de Registro de Saída. Procedimentos e Especificações Técnicas Manual de Registro de Saída Procedimentos e Especificações Técnicas Versão 1.0 Dezembro 2010 ÍNDICE 1 INTRODUÇÃO GERAL... 3 2 INTRODUÇÃO AO MÓDULO REGISTRO DE SAÍDA - SIARE... 3 2.1 SEGURANÇA... 4 2.2

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Colégio Notarial do Brasil - Seção São Paulo

Colégio Notarial do Brasil - Seção São Paulo 1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Atualização do Certificado Digital

Atualização do Certificado Digital Atualização do Certificado Digital Houve uma renovação no certificado AC Raiz, este novo certificado Raiz da ICP-BRASIL ainda não está presente nos repositórios dos navegadores de internet. Por este motivo

Leia mais

POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID)

POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) Versão 1.0 de 09/01/2014 Política de Carimbo do Tempo da ACT VALID - V 1.0 1/10 Sumário 1. INTRODUÇÃO... 4 1.1. Visão

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

NOTA FISCAL ELETRÔNICA - NF-e

NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e Informações Gerais 1. O que é a Nota Fiscal Eletrônica NF-e? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência

Leia mais

Certificação Digital a forma segura de navegar na rede

Certificação Digital a forma segura de navegar na rede Certificação Digital a forma segura de navegar na rede O que é o Certificado Digital ICP-Brasil? É um certificado emitido em conformidade com as regras e legislações da Infra-estrutura de Chaves Públicas

Leia mais

Certificado Digital A1. Solicitação

Certificado Digital A1. Solicitação A1 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 Pré-Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

EMISSÃO DE CERTIFICADO DIGITAL AC-JUS A1

EMISSÃO DE CERTIFICADO DIGITAL AC-JUS A1 EMISSÃO DE CERTIFICADO DIGITAL AC-JUS A1 Para organizações que procuram a garantia da ICP-Brasil na conexão dos usuários ao seu site, a Certisign oferece o Certificado para Servidor WEB Certisign ICP-Brasil.

Leia mais

Manual do Utilizador. Portal dos Jurisdicionados Cadastro

Manual do Utilizador. Portal dos Jurisdicionados Cadastro Manual do Utilizador Portal dos Jurisdicionados Cadastro TCM/PA 2015 1. CONDIÇÕES DE ACESSO O acesso ao Portal dos Jurisidicionados Cadastro é feito, exclusivamente, com o uso de certificação digital,

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

RESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003

RESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003 Casa Civil da Presidência da República Presidência da República Comitê Gestor da Infra-Estrutura de Chaves Públicas Secretaria Executiva RESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003 Altera os Critérios e

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

SEGURO DESEMPREGO ON-LINE.

SEGURO DESEMPREGO ON-LINE. SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado

Leia mais

Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux

Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux Ricardo Brito do Nascimento 15 de dezembro de 2010 Resumo Quando o fabricante não tem parceria com a Autoridade Certificadora

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

A) Acessar o site da RFB: http://receita.fazenda.gov.br, no menu EMPRESA clicar em CADASTRO CNPJ

A) Acessar o site da RFB: http://receita.fazenda.gov.br, no menu EMPRESA clicar em CADASTRO CNPJ PARA CRIAR CNPJ DA DIREÇÃO MUNICIPAL: 1. É preciso preencher o formulário de inscrição, pela internet 2. Aguardar que a Receita analise a inscrição (é preciso ir consultando pelo site) 3. Quando estiver

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Soluções e aplicação prática

Soluções e aplicação prática Outubro/2012 Certificação Digital Soluções e aplicação prática Cynthia Aurora Moura Anzanello Analista de Sistemas DTI/STD cynthia@procergs.rs.gov.br Certificação Digital Por que utilizar certificado digital?

Leia mais

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 25/01/2015 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 1 CONFIAR EM CERTIFICADOS DIGITAIS? ITI O Instituto Nacional de Tecnologia da Informação

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Manual de Registo de Certificados no. Microsoft Windows

Manual de Registo de Certificados no. Microsoft Windows Manual de Registo de Certificados no Microsoft Windows Manual de Registo de Certificados no Microsoft Windows Página 2 de 12 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação

Leia mais

CERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL

CERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL Novo Hamburgo RS, Maio de 2007. Circular 06/2007 Prezado cliente; Apresentamos através desta circular, esclarecimentos adicionais sobre o assunto que está gerando bastante dúvidas, para as empresas tributadas

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais