IV Seminário sobre Segurança da Informação e Comunicações
|
|
- Maria do Mar Paranhos Palmeira
- 7 Há anos
- Visualizações:
Transcrição
1
2 OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC.
3 Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida. Sempre existiram curiosos acerca de assuntos julgados sigilosos para alguns e objeto de desejo por parte de terceiros. A história registra diversas ocorrências, desde planos de batalha sendo preservados do inimigo até encontros de amantes sendo ocultados em mensagens escondidas através dos mais elaborados métodos. No mundo moderno, a competição industrial, comercial, de inteligência e militar acirraram a busca por mecanismos cada vez mais eficientes de ocultação de IC sigilosas, como veremos a seguir. Bastão de Licurgo
4 Definiçã ção CRIPTOGRAFIA O termo criptografia advém de raízes gregas: kryptos (ocultar) e graphos (escrever), o que literalmente significa esconder a escrita. Na prática significa a técnica/arte/ciência de ocultar IC.
5 Definição (cont.) Consiste em um conjunto de técnicas ou procedimentos que alteram os símbolos utilizados em uma IC ( em claro ), sem alterar seu conteúdo, através da aplicação de chave criptográfica. A IC é transformada em um conjunto de símbolos sem significado ( cifrado ). O mesmo processo permitirá que o texto ininteligível volte à forma de texto claro através da aplicação da chave apropriada Em claro Processo (Cifra) IC Cifrada Processo (Decifra) Em claro Botero
6 Criptografia A Criptografia Digital já era usada secretamente desde 1949 por militares e governos. Em meados da década de 1970 a IBM inventou o padrão DES (Data Encription Standard) de criptografia, que passou a ser largamente utilizado até os dias de hoje. Na nossa Era da Informação e Internet, a Criptografia tem um papel central na viabilização de comunicações mais seguras. Trata-se de um tema muito vasto, fascinante e com muitos desdobramentos tecnológicos.
7 Criptografia Criptografia Simétrica; Realiza a cifragem e a decifragem de uma informação através de algorítmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados. Como a mesma chave deve ser utilizada na cifragem e na decifragem, a chave deve ser compartilhada entre quem cifra e quem decifra os dados. O maior problema da criptografia de Chave Simétrica, é como o remetente envia a chave Secreta ao destinatário, normalmente através de uma rede aberta (e teóricamente Insegura). Se um Intruso descobri-lá, poderá ler todas as mensagens trocadas. Mais ainda, comprometerá a comunicação entre todo o conjunto de pessoas que confiavam nessa chave.
8 Cifração Decifração Mensagem Cifrada Maria Remetente Mensagem (Em Claro) >B< Chave José Destinatário Mensagem (Em Claro)
9 Criptografia Criptografia Assimétrica; Os problemas existentes na Criptografia Simétrica, foram eliminados em 1976, quando Whitfield Diffie e Martin Hellman trouxeram à tona os conceitos de Criptografia de Chave Pública, também conhecida por Criptografia por par de Chaves ou de Chave Assimétrica. Foram descobertas fórmulas matemáticas que permitem que cada Usuário tenha um par de Chaves de Criptografia matemáticamente relacionadas, uma Privada e outra Pública. Essas fórmulas tem a impressionante característica, de o que for criptografado com uma Chave, só pode descriptografada com seu par.
10 Internet José /11 Chave Publica Cifração Mensagem Cifrada Decifração Maria Remetente Mensagem (Em Claro) Chave Simétrica cifrada Chave >B< Chave Simétrica cifrada Chave Simétrica Privada decifrada José Destinatário Mensagem (Em Claro)
11 Conexão Criptografada Algorítmos: AES Blowfish - CAST5 Serpent -Triple DES -Twofish
12
13 I nf ra- Est rut ura de Chaves Públicas O que é uma ICP (PKI)? É um conjunto de Princípios, Processos, Tecnologias e Agentes, a serem implementados por organizações públicas e privadas, com o objetivo de estabelecer os fundamentos técnicos e metodológicos de um sistema de Certificação Digital baseado em chave pública.
14 Assinatura Digital A Assinatura Digital consiste na criação de um código, através da utilização de uma Chave Privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código, possa verificar se o Remetente é o mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
15 Assinatura Digital (Ex.) José (Chave Privada) envia uma mensagem assinada para Maria. É gerada uma Assinatura Digital que será adicionada à mensagem da Maria. Maria utilizará a Chave Pública de José para decodificar a mensagem. Neste processo será gerada uma segunda Assinatura Digital, que será comparada à primeira. Se as Assinaturas forem idênticas, Maria terá a certeza que o Remetente da mensagem foi o José e que a mensagem não foi modificada.
16 Criptografia
17 A f unção precípua do cert if icado digit al é a de vincular uma pessoa f ísica, j urídica ou servidor a uma chave pública. Composto por: Dados do titular - nome e endereço de e- mail Chave pública do titular Período de validade do certificado Nome da AC que emitiu o certificado Número de série do certificado digital Algoritmo usado pára assinar o certificado Assinatura digital da AC Outros dados complementares DN:cn=Renato O=DATAPREV, c=br Serial$: Key: CA DN:... Info:
18 Web S.P.B. Imposto de Renda Identidade Digital ICP Controle de acesso VPN Criptografia Documentos digitais Datação Eletrônica
19 Palestra - Abelardo Vieira Cavalcante Filho GSI-PR Palestra - Nilmar de Carvalho Saisse CASNAV
20 Muito Obrigado pela Atenção Boa Noite a Todos. Roberto Renato Strauhs da Costa renato.strauhs@previdencia.gov.br (41)
21 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.
ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA
ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA Seção I: Receitas decorrentes da venda de mercadorias por elas industrializadas não sujeitas a substituição tributária, exceto as receitas decorrentes
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisCURSO DE TECN OLOGI A DO VÁCUO
FATEC-SP CURSO DE TECN OLOGI A DO VÁCUO Prof. Me. Francisco Tadeu Degasperi Janeiro de 2005 Agradeço a colaboração do Tecnólogo Alexandre Cândido de Paulo Foi Auxiliar de Docente do LTV da Fatec-SP Atualmente
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisDIREITO PROCESSUAL CIVIL
DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisInfraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016
Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisEste é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisCarreira Policial. Os princípios básicos de segurança da informações são: Criptografia
Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisMATEMÁTICA DISCRETA E LÓGICA MATEMÁTICA PROF. APARECIDO EDILSON MORCELLI
MATEMÁTICA DISCRETA E LÓGICA MATEMÁTICA PROF. APARECIDO EDILSON MORCELLI CONSTRUÇÃO DA TABELA- VERDADE Dada a fórmula: {A [C (A C)]} Observamos três ocorrências de conectivos:,,. O último é a primeira
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisPodemos representar a relação existente entre as entidades de um relacionamento 1:1 através do conjunto abaixo:
MÓDULO 10 MODELAGEM DE DADOS II Os relacionamentos devem ser enquadrados em três grandes grupos para que possam cumprir a finalidade de expressar a semântica das associações entre as entidades. As três
Leia maisCÁLCULO DIFERENCIAL E INTEGRAL (CDI) PROF. APARECIDO E. MORCELLI
CÁLCULO DIFERENCIAL E INTEGRAL (CDI) PROF. APARECIDO E. MORCELLI LIMITE O símbolo de limite para apresentarmos matematicamente a operação solicitada só foi utilizado pela primeira vez por Cauchy, no século
Leia maisCardans de Trat ores
Cardans de Trat ores Com o código da Montadora ou do Fabricante, montamos qualquer tipo de Cardans e fornecemos seus componentes avulsos. N DA MONTADORA TRATORES JONH DEERE PRODUTO OBS. SERIE DQ44685 CARDAN
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisEste é um manual de procedimentos básicos padronizados para os Formulários on-line da Coleta Seletiva.
MANUAL DE PROCEDIMENTOS Formulários on-line SISTEMAS INTEGRADOS MANUAL DE PROCEDI MENTOS PADRÃO Formulários on-line Este é um manual de procedimentos básicos padronizados para os Formulários on-line da
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisTABELA 25/04/2007. DATA DIA HORÁRIO JOGO Nº PARTIDA 25/04/07 quarta-feira 21h 01 Santo Amaro 04 X 05 Santana
XXXI COPA APCD DE FUTSAL TABELA 25/04/2007 NÚMERO DE EQUIPES: 08 NÚMERO DE JOGOS: 60 INÍCIO: 25/04/2007 TÉRMINO: 24/08/2007 EQUIPES PARTICIPANTES 1. AMIGOS DA UNIB 2. CAMBUCI 3. GUARULHOS 4. IPIRANGA 5.
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisArt. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).
RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR
Leia maisClassif. Opção Nome Média Enem Situação 3 2 MIQUEIAS RAMOS DOS SANTOS 632,44 Pré-Selecionado em 2ª Chamada. Classif. Opção Nome Média Enem Situação
Ministério da Educação Programa Universidade para Resultado Processo Seletivo 1º semestre de 2018-2ª CHAMADA Instituição de Ensino Superior: 2023 FACULDADE DE GUANAMBI Local de Oferta: 1065295 CAMPUS FG
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisMETODOLOGIA DE PROJETO
METODOLOGIA DE PROJETO DE INTERIORES AULA 10: PLANEJAMENTO E PRINCÍPIOS DO DESIGN Disciplina do Curso Superior em Design de Interiores da UNAES/Anhanguera Educacional Arq. Urb. Octavio F. Loureiro Data:
Leia maisSegurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Leia maisCertificação Digital e Suas Aplicações
Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC custodio@inf.ufsc.br Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia
Leia maisILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS
Secretaria da Micro e Pequena Empresa da Presidência da República Secretaria de Racionalização e Simplificação Departamento de Registro Empresarial e Integração Secretaria de Estado de Desenvolvimento
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS
Secretaria da Micro e Pequena Empresa da Presidência da República Secretaria de Racionalização e Simplificação Departamento de Registro Empresarial e Integração Secretaria de Estado de Desenvolvimento
Leia maisUNIVERSIDADE DO ESTADO DE SANTA CATARINA PLANO DE TRABALHO INDIVIDUAL ATIVIDADES EM DESENVOLVIMENTO ENSINO ORIENTAÇÃO
Amilton Giácomo Tomasi DECF 2007/2 EFETIVO Mestre 40 Estatutário Contabilidade Gerencial ADM/Empresarial (vespertino) 2º 4 ESTÁGIO 02 ADM/Empresarial 7º e 8º 02 Secretário de Comunicação Portaria Reitoria
Leia maisILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS
Secretaria da Micro e Pequena Empresa da Presidência da República Secretaria de Racionalização e Simplificação Departamento de Registro Empresarial e Integração Secretaria de Estado de Desenvolvimento
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir
Leia maisCarlos Henrique M. da Silva
Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,
Leia maise-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Leia maisCartilha de Segurança para Internet Parte III: Privacidade
Cartilha de Segurança para Internet Parte III: Privacidade NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha discute questões relacionadas à privacidade do
Leia maisINFORMÁTICA 9 ENCONTRO. PROF PAULO MAXIMO
9 ENCONTRO PROF PAULO MAXIMO pmaximo@gmail.com 1.Analise a planilha e o gráfico a seguir. Considerando a situação apresentada é correto afirmar que: (a) a média de João foi calculada utilizando a fórmula
Leia maisAjustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN
Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Objetivo Um Internet Key Exchange (IKE) é um protocolo que estabeleça uma comunicação segura entre duas redes. Com IKE,
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisAnalise Financeira das Demonstrações Contábeis
Gest ão em Cooper at i vi smo Analise Financeira das Demonstrações Contábeis Dirceu Granado de Souza Dinâmica Patrimonial Consult & Assess Empresarial www.dinamicapatrimonial.com.br 1 Serve para uma avaliação
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisINSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA ENCONTRO 2/7. PROF PAULO MAXIMO, MSc pmaximo@gmail.com
ENCONTRO 2/7 PROF PAULO MAXIMO, MSc pmaximo@gmail.com 1 Network Network HUB USB WiFi 2 Roteador Backbone Switch WiFi IP Protocolos TCP/IP HTTP FTP SMTP POP3 IP IPV4 a.b.c.d 0 a 255 3 IP REDES ESPECIAIS
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisRedes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisSeção Técnica de Ensino 2/8
CONCURSO DE ADMISSÃO 008/09 Escolha a única respost a certa, conform e o enunciado da quest ão, assinalandoa corretamente no CARTÃO- RESPOSTA. 01. A capacidade de armazenamento de dados em disquetes, CDs,
Leia maisAdvocacia na Era Digital
Advocacia na Era Digital Wagner Jenny e Marcos Cabello ctinf@oabsa.org.br Agenda Evolução da tecnologia Certificação digital Processo Judicial Eletrônico Exemplos práticos Perguntas e respostas Internet
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia maisTecnologia da Informação e Comunicação. Douglas Farias Cordeiro
Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais
Leia mais