CRIPTOGRAFIA DE DADOS NO MICROSOFT SQL SERVER 2008 R2

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA DE DADOS NO MICROSOFT SQL SERVER 2008 R2"

Transcrição

1 CRIPTOGRAFIA DE DADOS NO MICROSOFT SQL SERVER 2008 R2 RODOLFO DE OLIVEIRA MARTINS 1 IREMAR NUNES DE LIMA 2 RESUMO: Este artigo analisa os principais processos de criptografia de dados no Microsoft SQL Server 2008 R2, tanto no nível de banco de dados quanto no nível de objetos, além de apresentar instruções para se criptografar e decifrar informações neste Sistema Gerenciador de Banco de Dados. PALAVRAS-CHAVE: Banco de Dados, Segurança, Criptografia, Microsoft SQL Server INTRODUÇÃO Desde que homem passou a estabelecer comunicação com seus pares, ele sentiu a necessidade, em alguns momentos, de garantir que as suas mensagens chegassem apenas ao destino que realmente se fizesse necessário. Ao longo dos anos isso ficou cada vez mais evidente, principalmente em tempos de guerras, onde os inimigos jamais poderiam interceptar informações transmitidas entre pontos estratégicos. Chegou-se, então, à era da tecnologia da informação. Cada vez mais dados são armazenados em bancos e são utilizados para tomadas de decisões estratégias. Diante disto, as corporações sentem cada vez mais necessidade de proteger suas informações e garantir que as mesmas não caiam em mãos erradas. A preocupação não se limita apenas ao lado externo das empresas: ela também diz respeito ao intercâmbio entre os seus membros, ou seja, não seria nada confortável que funcionários de uma companhia, por exemplo, soubessem quanto ganham seus colegas de trabalho. Para garantir a segurança de informações armazenadas em sistemas de bancos de dados, um grande aliado é a criptografia de dados. Criptografar uma informação significar torná-la oculta por meio do uso de algoritmos, garantindo que a mesma somente poderá ser recuperada por quem detiver uma chave de decodificação. A chave deve ser utilizada tanto ao se criptografar quanto ao se decifrar a informação. Segundo MELO (2009), a criptografia possui quatro objetivos principais: - Confidencialidade da mensagem: uma mensagem criptografada somente poderá ser interpretada (extraída) por um destinatário autorizado. Além disto, informações sobre os dados criptografados não podem ser obtidos, uma vez que facilita a utilização de técnicas de decodificação por parte de interceptadores não autorizados; - Integridade da mensagem: o destinatário deverá estar apto a identificar se a mensagem recebida sofreu alteração durante o processo de transmissão; - Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e certificar-se de que foi ele mesmo quem enviou a mensagem; - Irretratabilidade do emissor: o emissor não poderá negar a autoria da mensagem. A criptografia em bancos de dados pode ser realizada em todo o banco ou em nível de objetos, tais como tabelas e colunas. Isto será mostrado nas seções seguintes deste artigo e, além disso, será analisada a criptografia de dados numa instância Microsoft SQL Server 2008 R2. 2 CRIPTOGRAFIA NO MICROSOFT SQL SERVER 2008 R2 2.1 HISTÓRICO No SQL Server, nem sempre foi possível utilizar criptografia, como pode ser verificado neste breve histórico levantado por COLES e LANDRUM (2009): SQL Server 2000: tanto nesta versão quanto nas versões anteriores, não havia funcionalidades de criptografia de dados. O usuário devia criar suas próprias sp s (stored procedures). Porém nem sempre se tinha certeza se estas sp s funcionariam de acordo com os processos do servidor. SQL Server 2005: devido a vários escândalos ocorridos no mercado financeiro do início da década de 2000, houve necessidade de criar mecanismos de se proteger e confidenciar informações armazenadas em grandes centros de bases de dados. Como resposta a este problema, a Microsoft incluiu no SQL Server 2005 ferramentas de criptografia de dados em nível de colunas. Dentro desta funcionalidade, destacam-se as seguintes características: - Suporte a criptografia de colunas por meio do uso de chaves simétricas e frases de acesso; - Acesso a uma variedade de algoritmos simétricos e as- PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 105

2 simétricos; - Capacidade de se criar e gerenciar chaves; e - Capacidade de se criar chaves assimétricas e certificados auto-assinados, além se conseguir instalar chaves e certificados externos. SQL Server 2008: com a disseminação do uso de criptografia em bancos de dados, surgiram novas demandas, tais como armazenar as chaves separadamente do banco e permitir que aplicações fizessem uso da criptografia sem ter que realizar alterações em seu código fonte. Esta versão do SQL Server contornou estes problemas e adicionou as seguintes funcionalidades aos processos de criptografia: Criptografia Transparente de Dados (TDE): quando o banco é criptografado (incluindo-se aí os arquivos de log e o tempdb) de forma transparente; Gerenciamento Extensível de Chaves (EKM): permite que o gerenciamento das chaves de criptografias possa ser realizado em dispositivos externos, conhecidos como hardwares de módulo seguro; e Gerador de números randômicos criptografados. 2.2 HIERARQUIA DE CHAVE CRIPTOGRÁFICA O Microsoft SQL Server permite criptografar dados em dois níveis: base de dados e objeto (coluna e tabela). Em ambos os casos, utiliza-se a Hierarquia de Chave Criptográfica. Esta hierarquia apresenta a seguinte estruturação: Na raiz da árvore de criptografia encontra-se o Windows Data Protection API (DPAPI), o qual assegura a hierarquia de chaves na máquina e protege a Chave Mestre de Serviço (SMK) no servidor de banco de dados. A SMK protege a Chave Mestre da Base de Dados (DMK), que é armazenada no nível de base de dados do usuário, que por sua vez oferece proteção aos certificados e às chaves assimétricas. Estas então protegem as chaves simétricas, as quais protegem os dados. (HSUEH, 2008, p. 2). A Hierarquia de Chave Criptográfica permite ao servidor abrir chaves e decodificar os dados automaticamente, independente do nível ser de objeto ou de base de dados. Porém, deve-se ter em mente que quando a criptografia ocorrer em nível de objeto, todas as chaves a partir da DMK podem ser protegidas por uma senha ao invés de um nova chave. Este procedimento força o usuário a digitar uma senha para acessar os dados, quebrando a corrente de decifração. A Figura 1 mostra um esquema de funcionamento desta hierarquia. As linhas com seta indicam os processos de criptografia, sendo as pontilhadas exemplos de TDE (Criptografia Transparente de Dados), que será abordada mais à frente. 106 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

3 2.3 CRIPTOGRAFIA SIMÉTRICA De acordo com COLES e LANDRUM (2009), existem, basicamente, dois tipos de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza uma mesma chave para cifrar e decifrar as informações. Apesar de ser tratada como um método mais rápido, esta criptografia não é tão segura, uma vez que permite a terceiros poderem ter acesso à chave utilizada e decifrarem a informação protegida. Tanto o emissor quanto o receptor devem deter a chave simétrica. As chaves simétricas precisam ser protegidas por uma chave assimétrica ou por um certificado. A instrução a seguir mostra como criar um certificado, seguido da criação da chave simétrica que o mesmo irá proteger: -- CRIAÇÃO DO CERTIFICADO CREATE CERTIFICATE TDE_CERTIFICADO WITH SUBJECT = Certificado Simétrico -- CRIAÇÃO DA CHAVE SIMÉTRICA PROTEGIDA PELO CERTIFICADO CREATE SYMMETRIC KEY Chave Simétrica WITH ALRITHM = AES_128 ENCRYPTION BY CERTIFICATE Certificado Simétrico Para criptografar os dados, é necessário ativar a chave criada. Para ilustrar este processo de criptografia, será utilizado o banco de dados padrão do SQL Server chamado AdventureWorks. Dentro deste banco existe uma tabela chamada Customers, que será tomada para ser parcialmente criptografada. A seguir encontram-se as instruções para chamar a chave simétrica, criptografar os dados e fechar a chave: -- ABERTURA DA CHAVE SIMÉTRICA PROTEGIDA PELO CERTIFICADO USE AdventureWorks OPEN SYMMETRIC KEY Chave Simétrica DECRYPTION BY CERTIFICATE Certificado Simétrico -- CRIAÇÃO DA TABELA Costumers_2 -- APENAS O CAMPO Phone SERÁ CRIPTOGRAFADO SELECT TOP 2 CustomerID, ENCRYPTBYKEY(KEY_GUID( Chave Simétrica ), Phone) INTO Costumers_2 FROM Customers -- FECHAMENTO DA CHAVE SIMÉTRICA CLOSE SYMMETRIC KEY Chave Simétrica A partir a instrução acima, foi criada a tabela Customers_2, onde apenas os dados da coluna Phone foram criptografados. Realizando-se uma consulta nesta tabela, têm-se os dados desta coluna embaralhados, conforme figura 3: Para decifrar os dados criptografados, utiliza-se basicamente o mesmo processo de criptografia, ou seja, abre-se a chave simétrica, efetua-se a decifração e fecha-se a chave, conforme pode ser observado na instrução a seguir: -- ABERTURA DA CHAVE SIMÉTRICA PROTEGIDA PELO CERTIFICADO USE AdventureWorks OPEN SYMMETRIC KEY Chave Simétrica DECRYPTION BY CERTIFICATE Certificado Simétrico -- DECIFRAÇÃO DOS DADOS PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 107

4 SELECT CustomerID, DECRYPTBYKEY( Chave Simétrica ), Phone) AS Phone_ Decifrado, Phone FROM Costumers_2 -- FECHAMENTO DA CHAVE SIMÉTRICA CLOSE SYMMETRIC KEY Chave Simétrica O resultado da consulta acima é o campo Phone_Decifrado exibido da forma original, conforme figura 4: 2.4 CRIPTOGRAFIA ASSIMÉTRICA Outro tipo de criptografia bastante utilizada é a assimétrica. Nela são utilizadas duas chaves, sendo uma para criptografar e a outra para decifrar. A primeira é de domínio público, ou seja, ela é divulgada para qualquer pessoa que deseja criptografar a informação. Já a segunda é privada e deve estar em poder somente de pessoas autorizadas a acessar a informação em seu estado original. Ambas as chaves são conectadas matematicamente, o que permite que uma decodifique o que a outra codificou. Este processo é mais lento do que a criptografia simétrica por utilizar um algoritmo mais complexo. De acordo com COLES e LANDRUM (2009), para se criar uma chave assimétrica, existem vários programas conhecidos como SKN (Strong-Name Key). Estes programas criam, ao mesmo tempo, a chave pública e a chave privada que integram a chave assimétrica. Com a chave pública, é permitido criptografar os dados, porém somente com a chave privada os mesmos podem ser decifrados. As instruções de comando para criptografar os dados são as mesmas demonstradas no tópico sobre chaves simétricas, diferenciando-se apenas no momento da decifração, onde deve ser referenciada a chave privada de uso exclusivo. Ainda segundo COLES e LANDRUM (2009), é interessante mencionar que, como as chaves pública e privada são interligadas matematicamente, é possível, em caso de perda da primeira, recuperá-la a partir da segunda. Porém, por uma questão de segurança, não é possível efetuar o processo inverso, ou seja, recuperar a chave privada a partir da chave pública. Daí a necessidade de se guardar com muito cuidado a chave privada. 2.5 CRIPTOGRAFIA TRANSPARENTE DE DADOS (TDE TRANSPARENT DATA ENCRYPTION) Um conceito muito interessante introduzido no Microsoft SQL Server 2008 (apenas nas versões Enterprise e Developer) é a Criptografia Transparente de Dados. Este método de segurança permite criptografar o banco de dados sem que seja necessário implementar modificações estruturais no banco de dados e/ou nas aplicações que o referenciam O grande objetivo deste tipo de criptografia é garantir que os arquivos físicos do SQL Server (arquivos de dados.mdf, de log transacional.log e de backup.bak) estejam protegidos, ou seja, se alguém não autorizado conseguir acesso a estes arquivos e tentá-los atachar em outro servidor, não conseguirá restaurar o seu conteúdo. COLES e LANDRUM (2009) ressaltam que a TDE atua entre a área de buffer e a área de armazenamento físico de dados. Quando ocorre uma requisição de páginas de dados armazenadas fisicamente, ela passa através da TDE e é decifrada antes de ser entregue na área de buffer. Este posicionamento é que permite ao TDE ser operado de forma invisível para o cliente (daí o conceito de transparência). Além de criptografar o banco de dados designado, COLED- GE (2009) destaca que a TDE pode também criptografar o tempdb, fazendo com que todos os dados que passarem por este 108 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

5 banco sejam criptografados/decifrados, para todos os bancos alocados em uma mesma instância. Desta forma, pode ocorrer queda na performance de bancos não criptografados que fazem uso do tempdb baseado em TDE. O processo de utilização da criptografia transparente de dados passa por algumas etapas que serão descritas a partir de agora. A primeira etapa é a criação de uma chave master de banco (DMK Database Master Key). Esta chave visa proteger os certificados do servidor que, por sua vez, garante proteção à chave de criptografia do banco (DEK Database Encryption Key). A instrução de criação da DMK é a seguinte: G O CREATE MASTER KEY ENCRYPTION BY PASSWORD = senha Em seguida, deve ser criado o certificado que, como já foi dito, protegerá a DEK: G O CREATE CERTIFICATE TDE_CERTIFICADO WITH SUBJECT = Certificado TDE Neste momento, torna-se necessário realizar o backup do certificado fora do servidor. Isto é muito importante quando for necessário restaurar o banco de dados a partir de um backup ou quando se desejar atachar o banco em outro servidor. O backup do certificado pode ser assim realizado: BACKUP CERTIFICATE TDE_CERTIFICADO TO FILE C:\BACKUPS\TDE_CERTIFICADO.cer WITH PRIVATE KEY ( FILE = C:\BACKUPS\TDE_CERTIFICADO. pvk, ENCRYPTION BY PASSWORD senha_privada ) Agora, tendo o backup sido realizado, muda-se o foco para o banco que será criptografado (neste caso será utilizado novamente o banco de exemplo do SQL Server chamado AdventureWorks), procedendo-se à criação da chave de criptografia do banco (usada para criptografias baseadas em TDE). Esta etapa compreende a seguinte instrução: USE AdventureWorks CREATE DATABASE ENCRYPTION KEY WITH ALRITHM = AES_128 ENCRYPTION BY SERVER CERTIFICATE TDE_CERTIFI- CADO Na instrução acima, foi utilizado o algoritmo AES_128 (AES com chave de 128 bits). Porém podem ser utilizados outros tipos. Agora, basta ativar a criptografia no banco designado, da seguinte forma: ALTER DATABASE [AdventureWorks] SET ENCRYPTION ON A partir deste momento, o banco entra em processo de criptografia, o que restringe algumas ações tais como modificar os arquivos físicos e desatachar o banco. Para acompanhar o status deste processo, o SQL Server dispõe de um consulta dinâmica de gerenciamento (DMV) chamada sys.dm_database_ encryption_keys. Esta consulta pode ser chamada da seguinte forma: SELECT DB_NAME(DATABASE_ID) AS NOME_BANCO, DATABASE_ID AS ID_BANCO, CASE ENCRYPTION_STATE WHEN 0 THEN Sem Chave de Criptografia Presente WHEN 1 THEN Descriptografado WHEN 2 THEN Criptografia em Progresso WHEN 3 THEN Criptografado WHEN 4 THEN Alteração de Chave em Progresso WHEN 5 THEN Descriptografia em Processo END AS STATUS_CRIPTOGRAFIA, KEY_ALRITHM + _ + KEY_LENGTH AS ALROTI- MO, PERCENT_COMPLETE AS PERENCENTUAL_COMPLE- TO FROM sys.dm_database_encryption_keys A execução da consulta acima resulta nas seguintes informações: PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 109

6 Finalmente, é necessário observar algo realmente importante. Quando for preciso restaurar um backup de um banco criptografado, deve-se garantir que o certificado que protege a DEK esteja ativo no servidor de destino. Caso contrário, ocorrerá falha durante o processo de restauração. Para ativar o certificado, deve-se proceder da seguinte forma: -- CRIAR A DMK CREATE MASTER KEY ENCRYPTION BY PASSWORD = senha -- RESTAURAR O CERTIFICADO CREATE CERTIFICATE TDE_CERTIFICADO FROM FILE = C:\BACKUPS\TDE_CERTIFICADO.cer WITH PRIVATE KEY ( FILE = C:\BACKUPS\TDE_CERTIFICADO. pvk, ENCRYPTION BY PASSWORD senha_privada ) De acordo com COLES e LANDRUM (2009), a criptografia apresenta como principais vantagens: É de fácil implementação, pois não necessita reconfigurar o servidor; É conveniente no que diz respeito à transparência, uma vez que dispensa configurações nas aplicações clientes; e Permite criptografar qualquer tipo de dado. Em contrapartida, COLES e LANDRUM (2009) também apontam algumas desvantagens, a saber: Quando pequenas quantidades de dados precisarem ser criptografadas, isto deve ser repensado, pois para cada processo de criptografia, ocorre um incremento na CPU de 3 a 5%. Se o servidor é muito requisitado, este incremento pode afetar consideravelmente a performance; e A TDE não é recomendada quando se deseja limitar apenas partes do banco de dados. Neste caso, aconselha-se criptografar apenas os objetos necessários (tabelas e/ou colunas) e não o banco como um todo. 2.6 GERENCIAMENTO EXTENSÍVEL DE CHAVES Durante a abordagem sobre a hierarquia de chaves adotada no SQL Server 2008, foi mencionado que se pode utilizar um módulo externo para gerenciamento de chaves. Este módulo é conhecido como EKM (Extensible Key Management) e é fornecido por terceiros. Para que um módulo EKM funcione corretamente, ele deve atender a dois requisitos básicos: ser um aparelho dedicado à criptografia e dispor de uma biblioteca DLL em conformidade com a Microsoft. Este artigo não tem como objetivo apresentar instruções de como configurar módulos EKM (uma vez que existem vários no mercado e cada um tem suas particularidades) e, sim, demonstrar esta funcionalidade que se torna imprescindível no quesito segurança. Porém, devem-se ser observados dois aspectos muito importantes e benéficos a respeito destes módulos: Como se trata de um hardware externo, as chaves passam a serem armazenadas e gerenciadas fora do servidor, garantindo segurança e proteção às mesmas; e O módulo EMK é dedicado à criptografia, o que faz com as tarefas do servidor referentes à criptografia e decifração existentes no servidor SQL sejam transferidas para o módulo, proporcionando auto ganho de performance na instância SQL. Apesar de todos os benefícios já citados, o módulo EKM 110 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

7 apresenta uma limitação: apenas dados limitados a bytes podem ser criptografados, uma vez que há restrição de comunicação entre o hardware do módulo e o servidor SQL Server. 3.0 CONCLUSÃO A criptografia é uma grande aliada quando se pensa em proteção a informações armazenadas em bancos de dados. Sua utilização deve ser bem avaliada, uma vez que o processo de criptografar/decifrar os dados afetam consideravelmente o servidor SQL Server. Se isto ocorrer, a adoção de um módulo EKM pode ser uma boa solução. Porém, independente do tipo de criptografia a ser adotada (assimétrica, simétrica ou transparente), deve-se ter em mente que é essencial implementar um eficaz controle de gerenciamento de chaves, de modo que as mesmas estejam disponíveis apenas para aqueles que devem ter acesso aos dados. REFERÊNCIAS BIBLIOGRÁFICAS CARSTARPHEN, Sylvester; SIMMONS, Ken. Pro SQL Server 2008 Administration. United States of America: Apress, p. COLEDGE, Rod. SQL Server 2008 Administration in Action. Greenwick: Manning Publications Co., p. COLES, Michael; LANDRUM, Rodney. Expert SQL Server 2008 Encryption. United States of America: Apress, p. HSUEH, Sung. Criptografia de Base de Dados no SQL Server 2008 Enterprise Edition. Disponível em: <www.microsoft.com.br/... SQL/SQL_SQL/SQLServer2008_Encriptacao_Base_Dados_SQL_Server_2008_Enterprise_Edition-BRZ.doc> Acesso em: 27 abril 2011 MELO, Heberton. Criptografia de Dados no SQL Server. SQL Magazine 76. São Paulo. n. 76. p , set NOTAS DE RODAPÉ 1 Especialista em Bancos de Dados e Business Intelligence 2 DBA, Mestre em informática e professor do Centro Universitário Newton Paiva PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 111

AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2. Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de

AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2. Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2 WADSON DUARTE MONTEIRO 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de Banco de Dados SQL Server 2008

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

CONTENÇÕES NO SGBD MICROSOFT SQL SERVER 2008 R2

CONTENÇÕES NO SGBD MICROSOFT SQL SERVER 2008 R2 CONTENÇÕES NO SGBD MICROSOFT SQL SERVER 2008 R2 ROMULO RUBENS CUNHA JUNIOR 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo aborda os tipos de contenções que podem ocorrer no Sistema Gerenciador de Banco de

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10. Upgrade do Sophos SafeGuard Enterprise 5.60/6.0 para a versão 6.10 Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.0

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase.

? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase. ? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase.? Desde de 1994, a Microsoft lança versões do SQL SERVER

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Autoridade Certificadora Notarial CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL. Página 1 de 14

Autoridade Certificadora Notarial CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL. Página 1 de 14 Página 1 de 14 CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL Página 2 de 14 Página 3 de 14 ECD Emissor de Certificados Digitais Conteúdo 1. INTRODUÇÃO... 4 2. PRÉ-REQUISITOS DE

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

O texto desta seção foi publicado em http://msdn.microsoft.com/ptbr/library/ms177433.aspx. o http://msdn.microsoft.com/pt-br/library/ms178104.

O texto desta seção foi publicado em http://msdn.microsoft.com/ptbr/library/ms177433.aspx. o http://msdn.microsoft.com/pt-br/library/ms178104. AULA 12 - Deadlocks Em alguns casos pode ocorrer a seguinte situação: um processo solicita um determinado recurso e este não está disponível no momento. Quando isso ocontece o processo entra para o estado

Leia mais

Para detalhes e funcionalidades, veja o Manual para o Administrador

Para detalhes e funcionalidades, veja o Manual para o Administrador O que é Gemelo Backup Online EMPRESA? É uma solução de administração e backup desenhada para Empresas que desejam controlar e proteger suas informações de forma simples, segura e confiável. É definido

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia

Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia Altair Alexandre Paula de Souza Faculdade de Tecnologia da Zona Leste SP Brasil altairaps@gmail.com Carolina

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

HOME. Guia de Usuário

HOME. Guia de Usuário HOME Guia de Usuário Contenido Introdução a SYNCING.NET... 3 Bem-vindo a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Como funciona SYNCING.NET?... 3 Requisitos Técnicos... 5 Instalação... 6 Registro...

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012 Apresentação Este curso fornece capacitação técnica e administrativa necessária para o desenvolvimento, administração e manutenção de soluções de dados utilizando o Microsoft SQL Server 2012. O aluno terá

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Professional. Guia do Usuário

Professional. Guia do Usuário Professional Guia do Usuário Conteúdo Introdução a SYNCING.NET... 3 Bem-vindo a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Como funciona SYNCING.NET?... 3 Requisitos Técnicos... 5 Instalação... 6 Registro...

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Estudo e comparação de esquemas criptográficos em nuvens

Estudo e comparação de esquemas criptográficos em nuvens Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS 1 SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS MARQUES, A. M. 1 ; VIDOTTI, S. A. B. G. 1 A Rede Internet como a conhecemos hoje foi concebida inicialmente para fins militares e depois utilizada como

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Instalação P: Liguei a unidade de disco rígido externo da Samsung mas nada acontece. R: Verifique a conexão do cabo USB. A luz LED acende-se na unidade de disco rígido externo Samsung

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

MANUAL DE INSTALAÇÃO DO GERENCIADOR DO TOKEN

MANUAL DE INSTALAÇÃO DO GERENCIADOR DO TOKEN MANUAL DE INSTALAÇÃO DO GERENCIADOR DO TOKEN ÍNDICE 1. Como instalar o Gerenciador do token... 3 2. Gerenciador PKI Pronova... 7 2.1 Operações de Usuário... 8 2.1.1 Login... 8 2.1.2 Alterar PIN... 9 2.1.3

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS O que é o Backup do Windows Server? O recurso Backup do Windows Server no Windows Server 2008 consiste em um snap-in do Console de Gerenciamento Microsoft (MMC) e

Leia mais

CAPÍTULO 6 COMUNICAÇÃO SERIAL

CAPÍTULO 6 COMUNICAÇÃO SERIAL CAPÍTULO 6 COMUNICAÇÃO SERIAL DEIXADO INTENCIONALMENTE EM BRANCO ÌNDICE 1 COMUNICAÇÃO SERIAL... 5 1.1 - Enviar um arquivo do Proteo... 6 1.2 - Receber um arquivo No Proteo... 9 1.3 - Verificando resultados

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

Manual de Sistema - DDMantra

Manual de Sistema - DDMantra Prezado Cliente Bysoft Você acaba de adquirir um sistema de recuperação e consulta de informações automáticas do Mantra Neste material, você encontrará explicações de todos os recursos oferecidos pelo

Leia mais

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga 2 Conteúdo 1 Introdução 5 1.1 Criar uma carteira...................................... 5

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Conceitos sobre Segurança em Banco de Dados

Conceitos sobre Segurança em Banco de Dados Conceitos sobre Segurança em Banco de Dados Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e- mail até dados importantes da Receita Federal.

Leia mais

Treinamento GVcollege Módulo Financeiro 1

Treinamento GVcollege Módulo Financeiro 1 Treinamento GVcollege Módulo Financeiro 1 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação

Leia mais

Sumário. 1. Instalação GVcollege... 4. 1.1. GVsetup... 4. 1.1.1. Instalação com Banco de dados... 6. 1.2. Configurações... 10

Sumário. 1. Instalação GVcollege... 4. 1.1. GVsetup... 4. 1.1.1. Instalação com Banco de dados... 6. 1.2. Configurações... 10 Sumário 1. Instalação GVcollege... 4 1.1. GVsetup... 4 1.1.1. Instalação com Banco de dados... 6 1.2. Configurações... 10 1.2.1. APS Licence Service... 11 1.2.2. APS Licence File... 11 1.2.3. DBXconfig...

Leia mais

AFS para Windows. Iniciação Rápida. Versão 3.6 S517-6977-00

AFS para Windows. Iniciação Rápida. Versão 3.6 S517-6977-00 AFS para Windows Iniciação Rápida Versão 3.6 S517-6977-00 AFS para Windows Iniciação Rápida Versão 3.6 S517-6977-00 Nota Antes de utilizar estas informações e o produto a que elas se referem, leia as

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais