IV Seminário sobre Segurança da Informação e Comunicações

Tamanho: px
Começar a partir da página:

Download "IV Seminário sobre Segurança da Informação e Comunicações"

Transcrição

1

2 OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC.

3 Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida. Sempre existiram curiosos acerca de assuntos julgados sigilosos para alguns e objeto de desejo por parte de terceiros. A história registra diversas ocorrências, desde planos de batalha sendo preservados do inimigo até encontros de amantes sendo ocultados em mensagens escondidas através dos mais elaborados métodos. No mundo moderno, a competição industrial, comercial, de inteligência e militar acirraram a busca por mecanismos cada vez mais eficientes de ocultação de IC sigilosas, como veremos a seguir. Bastão de Licurgo

4 Definiçã ção CRIPTOGRAFIA O termo criptografia advém de raízes gregas: kryptos (ocultar) e graphos (escrever), o que literalmente significa esconder a escrita. Na prática significa a técnica/arte/ciência de ocultar IC.

5 Definição (cont.) Consiste em um conjunto de técnicas ou procedimentos que alteram os símbolos utilizados em uma IC ( em claro ), sem alterar seu conteúdo, através da aplicação de chave criptográfica. A IC é transformada em um conjunto de símbolos sem significado ( cifrado ). O mesmo processo permitirá que o texto ininteligível volte à forma de texto claro através da aplicação da chave apropriada Em claro Processo (Cifra) IC Cifrada Processo (Decifra) Em claro Botero

6 Criptografia A Criptografia Digital já era usada secretamente desde 1949 por militares e governos. Em meados da década de 1970 a IBM inventou o padrão DES (Data Encription Standard) de criptografia, que passou a ser largamente utilizado até os dias de hoje. Na nossa Era da Informação e Internet, a Criptografia tem um papel central na viabilização de comunicações mais seguras. Trata-se de um tema muito vasto, fascinante e com muitos desdobramentos tecnológicos.

7 Criptografia Criptografia Simétrica; Realiza a cifragem e a decifragem de uma informação através de algorítmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados. Como a mesma chave deve ser utilizada na cifragem e na decifragem, a chave deve ser compartilhada entre quem cifra e quem decifra os dados. O maior problema da criptografia de Chave Simétrica, é como o remetente envia a chave Secreta ao destinatário, normalmente através de uma rede aberta (e teóricamente Insegura). Se um Intruso descobri-lá, poderá ler todas as mensagens trocadas. Mais ainda, comprometerá a comunicação entre todo o conjunto de pessoas que confiavam nessa chave.

8 Cifração Decifração Mensagem Cifrada Maria Remetente Mensagem (Em Claro) >B< Chave José Destinatário Mensagem (Em Claro)

9 Criptografia Criptografia Assimétrica; Os problemas existentes na Criptografia Simétrica, foram eliminados em 1976, quando Whitfield Diffie e Martin Hellman trouxeram à tona os conceitos de Criptografia de Chave Pública, também conhecida por Criptografia por par de Chaves ou de Chave Assimétrica. Foram descobertas fórmulas matemáticas que permitem que cada Usuário tenha um par de Chaves de Criptografia matemáticamente relacionadas, uma Privada e outra Pública. Essas fórmulas tem a impressionante característica, de o que for criptografado com uma Chave, só pode descriptografada com seu par.

10 Internet José /11 Chave Publica Cifração Mensagem Cifrada Decifração Maria Remetente Mensagem (Em Claro) Chave Simétrica cifrada Chave >B< Chave Simétrica cifrada Chave Simétrica Privada decifrada José Destinatário Mensagem (Em Claro)

11 Conexão Criptografada Algorítmos: AES Blowfish - CAST5 Serpent -Triple DES -Twofish

12

13 I nf ra- Est rut ura de Chaves Públicas O que é uma ICP (PKI)? É um conjunto de Princípios, Processos, Tecnologias e Agentes, a serem implementados por organizações públicas e privadas, com o objetivo de estabelecer os fundamentos técnicos e metodológicos de um sistema de Certificação Digital baseado em chave pública.

14 Assinatura Digital A Assinatura Digital consiste na criação de um código, através da utilização de uma Chave Privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código, possa verificar se o Remetente é o mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

15 Assinatura Digital (Ex.) José (Chave Privada) envia uma mensagem assinada para Maria. É gerada uma Assinatura Digital que será adicionada à mensagem da Maria. Maria utilizará a Chave Pública de José para decodificar a mensagem. Neste processo será gerada uma segunda Assinatura Digital, que será comparada à primeira. Se as Assinaturas forem idênticas, Maria terá a certeza que o Remetente da mensagem foi o José e que a mensagem não foi modificada.

16 Criptografia

17 A f unção precípua do cert if icado digit al é a de vincular uma pessoa f ísica, j urídica ou servidor a uma chave pública. Composto por: Dados do titular - nome e endereço de e- mail Chave pública do titular Período de validade do certificado Nome da AC que emitiu o certificado Número de série do certificado digital Algoritmo usado pára assinar o certificado Assinatura digital da AC Outros dados complementares DN:cn=Renato O=DATAPREV, c=br Serial$: Key: CA DN:... Info:

18 Web S.P.B. Imposto de Renda Identidade Digital ICP Controle de acesso VPN Criptografia Documentos digitais Datação Eletrônica

19 Palestra - Abelardo Vieira Cavalcante Filho GSI-PR Palestra - Nilmar de Carvalho Saisse CASNAV

20 Muito Obrigado pela Atenção Boa Noite a Todos. Roberto Renato Strauhs da Costa renato.strauhs@previdencia.gov.br (41)

21 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA

ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA Seção I: Receitas decorrentes da venda de mercadorias por elas industrializadas não sujeitas a substituição tributária, exceto as receitas decorrentes

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

CURSO DE TECN OLOGI A DO VÁCUO

CURSO DE TECN OLOGI A DO VÁCUO FATEC-SP CURSO DE TECN OLOGI A DO VÁCUO Prof. Me. Francisco Tadeu Degasperi Janeiro de 2005 Agradeço a colaboração do Tecnólogo Alexandre Cândido de Paulo Foi Auxiliar de Docente do LTV da Fatec-SP Atualmente

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

DIREITO PROCESSUAL CIVIL

DIREITO PROCESSUAL CIVIL DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016 Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

MATEMÁTICA DISCRETA E LÓGICA MATEMÁTICA PROF. APARECIDO EDILSON MORCELLI

MATEMÁTICA DISCRETA E LÓGICA MATEMÁTICA PROF. APARECIDO EDILSON MORCELLI MATEMÁTICA DISCRETA E LÓGICA MATEMÁTICA PROF. APARECIDO EDILSON MORCELLI CONSTRUÇÃO DA TABELA- VERDADE Dada a fórmula: {A [C (A C)]} Observamos três ocorrências de conectivos:,,. O último é a primeira

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Podemos representar a relação existente entre as entidades de um relacionamento 1:1 através do conjunto abaixo:

Podemos representar a relação existente entre as entidades de um relacionamento 1:1 através do conjunto abaixo: MÓDULO 10 MODELAGEM DE DADOS II Os relacionamentos devem ser enquadrados em três grandes grupos para que possam cumprir a finalidade de expressar a semântica das associações entre as entidades. As três

Leia mais

CÁLCULO DIFERENCIAL E INTEGRAL (CDI) PROF. APARECIDO E. MORCELLI

CÁLCULO DIFERENCIAL E INTEGRAL (CDI) PROF. APARECIDO E. MORCELLI CÁLCULO DIFERENCIAL E INTEGRAL (CDI) PROF. APARECIDO E. MORCELLI LIMITE O símbolo de limite para apresentarmos matematicamente a operação solicitada só foi utilizado pela primeira vez por Cauchy, no século

Leia mais

Cardans de Trat ores

Cardans de Trat ores Cardans de Trat ores Com o código da Montadora ou do Fabricante, montamos qualquer tipo de Cardans e fornecemos seus componentes avulsos. N DA MONTADORA TRATORES JONH DEERE PRODUTO OBS. SERIE DQ44685 CARDAN

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

Este é um manual de procedimentos básicos padronizados para os Formulários on-line da Coleta Seletiva.

Este é um manual de procedimentos básicos padronizados para os Formulários on-line da Coleta Seletiva. MANUAL DE PROCEDIMENTOS Formulários on-line SISTEMAS INTEGRADOS MANUAL DE PROCEDI MENTOS PADRÃO Formulários on-line Este é um manual de procedimentos básicos padronizados para os Formulários on-line da

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

TABELA 25/04/2007. DATA DIA HORÁRIO JOGO Nº PARTIDA 25/04/07 quarta-feira 21h 01 Santo Amaro 04 X 05 Santana

TABELA 25/04/2007. DATA DIA HORÁRIO JOGO Nº PARTIDA 25/04/07 quarta-feira 21h 01 Santo Amaro 04 X 05 Santana XXXI COPA APCD DE FUTSAL TABELA 25/04/2007 NÚMERO DE EQUIPES: 08 NÚMERO DE JOGOS: 60 INÍCIO: 25/04/2007 TÉRMINO: 24/08/2007 EQUIPES PARTICIPANTES 1. AMIGOS DA UNIB 2. CAMBUCI 3. GUARULHOS 4. IPIRANGA 5.

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I). RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR

Leia mais

Classif. Opção Nome Média Enem Situação 3 2 MIQUEIAS RAMOS DOS SANTOS 632,44 Pré-Selecionado em 2ª Chamada. Classif. Opção Nome Média Enem Situação

Classif. Opção Nome Média Enem Situação 3 2 MIQUEIAS RAMOS DOS SANTOS 632,44 Pré-Selecionado em 2ª Chamada. Classif. Opção Nome Média Enem Situação Ministério da Educação Programa Universidade para Resultado Processo Seletivo 1º semestre de 2018-2ª CHAMADA Instituição de Ensino Superior: 2023 FACULDADE DE GUANAMBI Local de Oferta: 1065295 CAMPUS FG

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

METODOLOGIA DE PROJETO

METODOLOGIA DE PROJETO METODOLOGIA DE PROJETO DE INTERIORES AULA 10: PLANEJAMENTO E PRINCÍPIOS DO DESIGN Disciplina do Curso Superior em Design de Interiores da UNAES/Anhanguera Educacional Arq. Urb. Octavio F. Loureiro Data:

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Certificação Digital e Suas Aplicações

Certificação Digital e Suas Aplicações Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC custodio@inf.ufsc.br Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia

Leia mais

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS Secretaria da Micro e Pequena Empresa da Presidência da República Secretaria de Racionalização e Simplificação Departamento de Registro Empresarial e Integração Secretaria de Estado de Desenvolvimento

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS Secretaria da Micro e Pequena Empresa da Presidência da República Secretaria de Racionalização e Simplificação Departamento de Registro Empresarial e Integração Secretaria de Estado de Desenvolvimento

Leia mais

UNIVERSIDADE DO ESTADO DE SANTA CATARINA PLANO DE TRABALHO INDIVIDUAL ATIVIDADES EM DESENVOLVIMENTO ENSINO ORIENTAÇÃO

UNIVERSIDADE DO ESTADO DE SANTA CATARINA PLANO DE TRABALHO INDIVIDUAL ATIVIDADES EM DESENVOLVIMENTO ENSINO ORIENTAÇÃO Amilton Giácomo Tomasi DECF 2007/2 EFETIVO Mestre 40 Estatutário Contabilidade Gerencial ADM/Empresarial (vespertino) 2º 4 ESTÁGIO 02 ADM/Empresarial 7º e 8º 02 Secretário de Comunicação Portaria Reitoria

Leia mais

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS Secretaria da Micro e Pequena Empresa da Presidência da República Secretaria de Racionalização e Simplificação Departamento de Registro Empresarial e Integração Secretaria de Estado de Desenvolvimento

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir

Leia mais

Carlos Henrique M. da Silva

Carlos Henrique M. da Silva Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Cartilha de Segurança para Internet Parte III: Privacidade

Cartilha de Segurança para Internet Parte III: Privacidade Cartilha de Segurança para Internet Parte III: Privacidade NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha discute questões relacionadas à privacidade do

Leia mais

INFORMÁTICA 9 ENCONTRO. PROF PAULO MAXIMO

INFORMÁTICA 9 ENCONTRO. PROF PAULO MAXIMO 9 ENCONTRO PROF PAULO MAXIMO pmaximo@gmail.com 1.Analise a planilha e o gráfico a seguir. Considerando a situação apresentada é correto afirmar que: (a) a média de João foi calculada utilizando a fórmula

Leia mais

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Objetivo Um Internet Key Exchange (IKE) é um protocolo que estabeleça uma comunicação segura entre duas redes. Com IKE,

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Analise Financeira das Demonstrações Contábeis

Analise Financeira das Demonstrações Contábeis Gest ão em Cooper at i vi smo Analise Financeira das Demonstrações Contábeis Dirceu Granado de Souza Dinâmica Patrimonial Consult & Assess Empresarial www.dinamicapatrimonial.com.br 1 Serve para uma avaliação

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA ENCONTRO 2/7. PROF PAULO MAXIMO, MSc pmaximo@gmail.com

INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA ENCONTRO 2/7. PROF PAULO MAXIMO, MSc pmaximo@gmail.com ENCONTRO 2/7 PROF PAULO MAXIMO, MSc pmaximo@gmail.com 1 Network Network HUB USB WiFi 2 Roteador Backbone Switch WiFi IP Protocolos TCP/IP HTTP FTP SMTP POP3 IP IPV4 a.b.c.d 0 a 255 3 IP REDES ESPECIAIS

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Seção Técnica de Ensino 2/8

Seção Técnica de Ensino 2/8 CONCURSO DE ADMISSÃO 008/09 Escolha a única respost a certa, conform e o enunciado da quest ão, assinalandoa corretamente no CARTÃO- RESPOSTA. 01. A capacidade de armazenamento de dados em disquetes, CDs,

Leia mais

Advocacia na Era Digital

Advocacia na Era Digital Advocacia na Era Digital Wagner Jenny e Marcos Cabello ctinf@oabsa.org.br Agenda Evolução da tecnologia Certificação digital Processo Judicial Eletrônico Exemplos práticos Perguntas e respostas Internet

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais