1. Definições Iniciais

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "1. Definições Iniciais"

Transcrição

1 O Básico da Criptografia usada na Internet Alessandro Martins Mestrando e Redes de Coputadores - PESC/COPPE Universidade Federal do Rio de Janeiro RESUMO O objetido deste texto é apresentar se foralisos ateáticos o fundaental para entender a criptografia que é epregada na Internet. O texto aborda as técnicas de criptografia e os serviços por ela oferecidos, e especial quando epregados na segurança de ua counicação (quer seja navegando ou trocando eails). Nele será considerada a adequação das duas foras básicas de criptografia e tabé u procediento genérico para assinatura digital. O texto inicia co a apresentação de alguas definições iportantes para a perfeita copreenção do assunto. A seção seguinte aborda os dois tipos de criptografia existentes enquanto a seção 3, as funções resuo. O texto terina co ua seção sobre assinatura digital. 1. Definições Iniciais Esta seção te o objetivo de agrupar alguas definições que serão aplaente epregas no restante deste texto. Isto torna-se necessário pois, devido a orige inglesa de uitos dos teros, a tradução resultante acaba criando expressões que não pertence ao nosso vocabulário, estrangeirisos desnecessários, já que o português é u idioa riquíssio. Os principais teros que necessita ser definidos são os seguintes: Confidencialidade: É o serviço usado para anter o conteúdo da inforação protegido, de fora a ser acessado e/ou entendido apenas por pessoas autorizadas. Existe várias foras de ser ipleentada, coo por exeplo, através de eios físicos ou por algoritos ateáticos. Integridade dos dados: É o serviço que garante que os dados não serão alterados. Para ser garantido, são necessários ecanisos capazes de detectar a anipulação dos dados. A anipulação dos dados inclui inserção, reoção e substituição. Autenticidade: É u serviço relacionado co a identificação. Se aplica tanto à inforação e si quanto às partes que participa de ua counicação. Na criptografia, essas duas vertentes são chaadas de autenticação da entidade e autenticação da orige dos dados; esta por sua vez está intiaente relacionada co a integridade dos dados. Não Repúdio ou Irretratabilidade: É a incapacidade do eissor, após ter executado u dado processo, negar a propriedade de tal ato. Eissor, Receptor e Atacante: E quase toda a literatura sobre o tea, é cou se referenciar a entidade que origina a ensage co (devido a letra A) e ao receptor co, caso u terceiro participante seja necessário, ele é chaado Charlie. O papel de atacante fica a cargo de Oscar Mensage, codificação, cifrage e criptograa: A ensage (ou texto plano) é o aterial a ser enviado por. Nas referências e inglês, usase o tero plaintext. O tero codificação é uitas vezes usado (e confundido) co cifrage. Para resolver a dúvida, codificar é escrever código, coo prograar e C ou HTML. E contra partida, cifrar é escrever e cifra, o sentido é ocultar algo através do étodo epregado. E inglês usa-se os tero encryption/decryption ou encipher/decipher (ISO ). Na tradução, teríaos algo coo encriptar/decriptar. Pelo dicionário Aurélio encriptar é "colocar na cripta" (decriptar não existe), fica elhor usar cifrar e decifrar.

2 O resultado do processo de cifrage é o criptograa ou do tero inglês, ciphertext. Algoritos e Chaves: U algorito criptográfico (tabé chaado cifra) é ua função ateática usada para cifrar e decifrar. Antigaente os algoritos carregava junto co o étodo todo o segredo do processo e por isso não podia ser revelados, atualente, separa-se o segredo (a chave) do algorito e si (princípio de Kerckhoff[1]), trazendo grandes vantagens co isso, coo por exeplo, a capacidade de se avaliar o funcionaento do algoritos se coproeter a sua segurança. Associada a chave (key) existe o tero keyspace que se refere ao espaço de possíveis chaves a sere usadas no processo. Este espaço por sua vez é liitado noralente pelo taanho de bits da chave. 2. Algoritos de Criptografia A criptografia 1, que é u dos raos da criptologia, é a ciência que cuida de estudar os processos de cifrage e decifrage para fornecer u deterinado nível de segurança aos dados, de odo que os esos possa ser arazenados, transitidos e recuperados se sua alteração, criação ou exposição não autorizada. E outras palavras, técnicas de criptografia pode ser usadas coo u eio efetivo de proteção de inforações suscetíveis a ataques, esteja elas arazenadas e u coputador ou sendo transitidas pela rede. Seu principal objetivo é prover ua counicação segura 2, garantindo serviços básicos de autenticação, privacidade e integridade dos dados. Sua orige é uito antiga, uitos antes do hoe iaginar a áquina de escrever os egípcios já usava técnicas de criptografia, isso aprixiadaente e 4000 A.C. Grande parte da sua rica evolução pode ser lida no texto de D. Kahn[2]. Co o advento dos coputadores de grande capacidade de processaento, as funções da criptografia fica cada vez ais coplexas. Os algoritos, e suas chaves, evoluira e recenteente dois grupos principais pode ser caracterizados: os algoritos siétricos e os assiétricos. Este capítulo trata alguas questões que serve de base para ua explicação ais detalhada dos probleas de segurança sobre o foco desses dois raos e aborda as razões pelas quais a criptografia siétrica é pouco adequada para a operação na Internet e o elhor resultado obtido co o eprego das chaves assiétricas e dos certificados digitais Criptografia Siétrica Nua counicação, ua necessidade básica de segurança é garantir as ensagens seja privadas. Por privacidade, entende-se que, ao transitar pela Internet, a ensage não poderá ser copreendida por ua terceira entidade, que não seja autorizada, considerando que apenas e o tê direito de acesso sobre a ensage. Note que esta terceira entidade pode ter acesso a ensage, as para esta, o conteúdo fica inacessível (vide figura 1). 1. A palavra criptografia te orige grega (kriptos = escondido e grifo = grafia) e define a arte ou ciência de escrever e cifras, na sua fase inicial, usando artifícios lúdicos e recentente, usando técnicas ateáticas. 2. No caso do arazenaento, a counicação pode ser vista coo sendo do usuário para si eso. Encriptar E e ( ) = c Cainho do criptograa Decriptar D d (c) = Espião figura 1. Modelo siplificado de counicação usando criptografia Para proteger essa ensage, garantindo a privacidade, ou confidencialidade, u prieiro íte da solução de segurança é o eprego, por e pelo, de u algorito de criptografia capaz de transforar a

3 ensage original e ua ensage cifrada, ou seja, supostaente não copreensível por ua terceira entidade. A criptografia siétrica requer que o transissor e o receptor copartilhe ua esa chave. Essa inforação secreta deve ser usada para cifrar e decifrar as ensagens. Se a chave peranecer secreta, então ningué ais, alé do transissor e do receptor e questão, poderá ler a ensage. Se e o conhece a esa chave secreta e não a copartilha co ais ningué, então eles poderão enviar ensagens privadas co a certeza de que ningué ais será capaz de obter o conteúdo da ensage. Esqueaticaente teos: Gerador de Chaves Cainho da chave secreta k Canal Seguro k Encriptar E k () = c Cainho de criptograa Espião Decriptar D k (c) = figura 2. Esquea de counicação usando a Criptografia Siétrica 2.2. Criptografia Assiétrica Tabé conhecida coo criptografia de chave pública, nela são epregados dois algoritos que usa cada u ua chave diferente, ua delas dita pública e a outra privada, que são utilizadas para cifrar, decifrar e e alguns casos assinar a ensage. Se ua das chaves é usada para cifrar ua ensage, então a outra deve ser usada para decifrar. Assi o gera duas chaves, guarda ua delas, a denoinada chave privada, e torna pública a outra. Deste odo, pode cifrar ua ensage usando a chave pública do obtida e enviar para este a ensage cifrada pois apenas ele, o, que é o detentor da chave privada, poderá decifrar a ensage enviada. e Cainho da chave pública Gerador de Chaves d Cifrar E e ( ) = c Cainho do criptograa Espião Passivo Decifrar D d (c) = figura 3. Esquea de counicação usando a Criptografia Asssiétrica A diferença nos dois processos, coo se pode notar pela figura 3, está no par algortio-chave. No caso siétrico, a chave é única 3 e o algorito opera e u sentido para cifrar e no sentido inverso para decifrar. No caso assiétrico, são duas as chaves e os algoritos. As chaves são geradas por processos ateáti-

4 3. Para ser extato, a definição ais aceita diz que na criptografia siétrica as chaves não precisa ser iguais, as de posse de ua a outra é facilente deduzida (Handbook of Applied Cryptography, pg 15). 4. Mateaticaente, teos que li nn ( 1) = n 2 2 n cos que garante ser coputacionalente difícil dada ua, calcular a outra. A utilização do sistea de criptografia convencional (ou siétrica) requer que ua chave secreta seja copartilhada entre cada par de entidades co necessidades de counicação, o que iplica na necessidade de ua quantidade de chaves correspondente ao quadrado 4 da quantidade de entidades counicantes. Ua grande quantidade de chaves acarreta sérios probleas de distribuição, proteção e anutenção, tornando a criptografia siétrica enos adequada para o abiente web do que a co chave pública, onde é suficiente que cada entidade guarde, proteja e dê anutenção apenas à sua própria chave privada, divulgando aplaente a correspondente chave pública. Por essa razão, ainda que na web seja possível a utilização de criptografia siétrica e que essa fora de criptografia seja efetivaente utilizada e deterinados oentos da counicação, a criptografia co chave pública se adeqüa elhor. 3. Funções de Hash Ainda que possa cifrar sua ensage tornando-a secreta, há outros riscos a sere considerados. Por exeplo, ua terceira entidade (espião) pode interceptar ua série de ensagens enviadas por, e de posse destas, ontar (anipulando o aterial obtido) ua ensage, se para tal conhecer a chave usada. A questão de segurança nesse caso é a necessidade de garantir que as ensagens não seja odificadas, e parte ou no todo, ao sere transferidas, ou seja, trata-se da necessidade de garantir a integridade da ensage. A aneira de garantir a integridade da ensage é calculando u resuo (chaado hash value) da ensage e enviá-lo ao junto à própria ensage. O receptor da ensage, ao recebê-la, executa o eso cálculo, coparando este co o enviado por. Se os dois resuos fore iguais, considera-se que a ensage foi recebida se alterações. Mensage Mensage Recebida Calculado Recebido Se fore iguais a ensage é íntegra figura 4. Processo de validação de integridade de ua ensage O resuo (hash value) da ensage é calculado usando ua classe de funções ateáticas chaadas de Hash Functions. Os geradores de resuo 5 de ensagens são usados para obter coo resultado ua representação de taanho fixo e be pequena coparada co as ensagens, que pode ter taanho iprevisivelente grande. A probabilidade de se encontrar duas ensagens que seja reduzidas ao eso hash value é uito pequena e depende do taanho adotado para esse hash. 5. Na literatura nacional, e uitos casos usa-se o tero digestor de ensage. O problea na utilização dos resuos, é que deve conseguir ua aneira de enviar cada resuo para o seguraente, isto é, se que o próprio resuo possa ser alterado por ua terceira entidade ao percorrer a Internet; quando isto é alcançado, a integridade da ensage é garantida. Para proteger o próprio resuo, é necessário ais u eleento de proteção: a assinatura digital. 4. Digital Alé da questão da integridade da ensage, a assinatura digital é epregada tabé para suprir ua

5 outra necessidade: a garantia por parte do receptor, da orige (que foi o reetente) da ensage. Quando envia sua ensage para o, este necessita da garantia de que a ensage realente partiu de, ou seja, que a ensage alé de íntegra e privada, é autêntica e que a operação pode efetivaente ser realizada e noe de. A assinatura digital, criada por e incluída na ensage, consiste do cálculo de u resuo da ensage por ua função, e da cifrage deste resuo, juntaente co outras inforações, tal coo u núero de série, usando u algorito de chave pública, as realizando a operação criptográfica usando a chave privada do transissor. Coo qualquer entidade pode decifrar o resuo cifrado 6, bastando para tanto usar a chave pública do transissor e, coo apenas o transissor-assinante conhece a chave privada correspondente, há ua efetiva garantia de que apenas ele, o transissor, pode ter assinado a ensage. Essa garantia reside no fato da chave privada ser apenas do conheciento da entidade que assina a ensage. A figura 5 resue o processo. 6. O fato de decifrar o hash value, usando a chave pública, que foi criptografado co a chave privada pode ser chaado de validação de assinatura. Chave Privada da Texto Fonte Gera a Cifrage Chave Pública do Texto Cifrado + Se fore iguais a assinatura é valida Calculado Recebido Checa a Chave Pública da Texto Fonte Recebida Decifrage Chave Privada do Banco figura 5. Eletrônica e arquivo anexo à ensage Alé disso, visto que o resuo só pode ser cifrado usando a chave privada do transissor, ua terceira entidade, que não conhece tal chave, não poderá odificar a ensage se ser detectado pois não terá coo gerar u resuo cifrado correspondente à ensage alterada. Desse odo, co a assinatura digital e a presença de u resuo válido, há ua garantia da integridade da orige da ensage. A preissa assuida para afirar que ua ensage foi assinada por u pessoa recai sobre outro problea, o relacionaento entre entidades se a possibilidade de contato físico. Quando ua entidade gera o seu par de chaves e diponibiliza a pública, ela pode se dizer ser que ela desejar. A associação noe x chave pública é feita pelo próprio criador da chave. É exataente este o ponto ainda frágil do processo apresentado até aqui. Quando é possível u contato pessoal, os participantes pode ser identificar fisicaente e trocar as chaves públicas, coo se fosse cartões de visita. Mas isto não é de fora algua realizável quando pensaos e todos os usuários e/ou dispositivos atuanto na rede pois: A) pode não ser possível u encontro presencial e B) dispositivos não possue rostos! É para resolver esta questão que fora criados os

6 certificados digitais, eles são eitidos por entidades que goza da confiança das partes e são responsáveis por todo o processo de geração das chaves e associação co a entidade. Essa associação não precisa ser apenas noe e chave, pode ser foto e chave ou qualquer outra desejável. 5. Referências Bibliográficas [1] Kerckhoffs, Auguste, La cryptographie ilitaire, Journal des sciences ilitaires, vol. IX, pp. 5 38, Jan. 1883, pp , Feb disponível e [2] Kahn, David, The Codebreakers: The story of secret writing, Macilian Publishing Co., New York, 1967

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Aula 6 Primeira Lei da Termodinâmica

Aula 6 Primeira Lei da Termodinâmica Aula 6 Prieira Lei da Terodinâica 1. Introdução Coo vios na aula anterior, o calor e o trabalho são foras equivalentes de transferência de energia para dentro ou para fora do sistea. 2. A Energia interna

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Construção de um sistema de Realidade Virtual (1 a Parte) O Engine Físico

Construção de um sistema de Realidade Virtual (1 a Parte) O Engine Físico Construção de u sistea de Realidade Virtual (1 a Parte) O Engine Físico Roberto Scalco, Fabrício Martins Pedroso, Jorge Tressino Rua, Ricardo Del Roio, Wellington Francisco Centro Universitário do Instituto

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

A Teoria dos Jogos é devida principalmente aos trabalhos desenvolvidos por von Neumann e John Nash.

A Teoria dos Jogos é devida principalmente aos trabalhos desenvolvidos por von Neumann e John Nash. Teoria dos Jogos. Introdução A Teoria dos Jogos é devida principalente aos trabalhos desenvolvidos por von Neuann e John Nash. John von Neuann (*90, Budapeste, Hungria; 957, Washington, Estados Unidos).

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

TEORIA ELETRÔNICA DA MAGNETIZAÇÃO

TEORIA ELETRÔNICA DA MAGNETIZAÇÃO 113 17 TEORA ELETRÔNCA DA MANETZAÇÃO Sabeos que ua corrente elétrica passando por u condutor dá orige a u capo agnético e torno deste. A este capo daos o noe de capo eletro-agnético, para denotar a sua

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Componentes de um sistema de realidade virtual

Componentes de um sistema de realidade virtual p prograação Coponentes de u sistea de realidade virtual Neste artigo apresenta-se a idéia de u projeto que perite a siulação de u passeio ciclístico utilizando a realidade virtual. Os sentidos do ciclista

Leia mais

CIRCUITOS ELÉTRICOS REGIME PERMANENTE SENOIDAL, REPRESENTAÇÃO FASORIAL E POTÊNCIAS ELÉTRICAS

CIRCUITOS ELÉTRICOS REGIME PERMANENTE SENOIDAL, REPRESENTAÇÃO FASORIAL E POTÊNCIAS ELÉTRICAS CICUIOS EÉICOS EGIME PEMANENE SENOIDA, EPESENAÇÃO FASOIA E As análises de circuitos até o presente, levou e consideração a aplicação de fontes de energia elétrica a u circuito e conseqüente resposta por

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Modelagem e Simulação de um Sistema de Comunicação Digital via Laço Digital de Assinante no Ambiente SIMOO

Modelagem e Simulação de um Sistema de Comunicação Digital via Laço Digital de Assinante no Ambiente SIMOO Modelage e Siulação de u Sistea de Counicação Digital via Laço Digital de Assinante no Abiente SIMOO Luciano Agostini 1 Gaspar Steer 2 Tatiane Capos 3 agostini@inf.ufrgs.br gaspar@inf.ufrgs.br tatiane@inf.ufrgs.br

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

2 Podemos representar graficamente o comportamento de (1) para alguns ângulos φ, que são mostrado nas figuras que se seguem.

2 Podemos representar graficamente o comportamento de (1) para alguns ângulos φ, que são mostrado nas figuras que se seguem. POTÊNCIA EM CARGAS GENÉRICAS Prof. Antonio Sergio C. de Menezes. Depto de Engenharia Elétrica Muitas cargas nua instalação elétrica se coporta de fora resistiva ou uito aproxiadaente coo tal. Exeplo: lâpadas

Leia mais

Algoritmo para a simulação computacional da colisão tridimensional de dois corpos

Algoritmo para a simulação computacional da colisão tridimensional de dois corpos Algorito para a siulação coputacional da colisão tridiensional de dois corpos André C. Sila, Aérico T. Bernardes Departaento de Engenharia de Minas Uniersidade Federal de Goiás (UFG) A. Dr. Laartine Pinto

Leia mais

APLICAÇÃO DO MÉTODO DOS MÍNIMOS QUADRADOS: PROBLEMA DO PARAQUEDISTA EM QUEDA LIVRE

APLICAÇÃO DO MÉTODO DOS MÍNIMOS QUADRADOS: PROBLEMA DO PARAQUEDISTA EM QUEDA LIVRE APLICAÇÃO DO MÉTODO DOS MÍNIMOS QUADRADOS: PROBLEMA DO PARAQUEDISTA EM QUEDA LIVRE Tatiana Turina Kozaa 1 Graziela Marchi Tiago E diversas áreas coo engenharia, física, entre outras, uitas de suas aplicações

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

3.3. O Ensaio de Tração

3.3. O Ensaio de Tração Capítulo 3 - Resistência dos Materiais 3.1. Definição Resistência dos Materiais é u rao da Mecânica plicada que estuda o coportaento dos sólidos quando estão sujeitos a diferentes tipos de carregaento.

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

5 Controle de Tensão através de Transformador com Tap Variável no Problema de Fluxo de Potência

5 Controle de Tensão através de Transformador com Tap Variável no Problema de Fluxo de Potência 5 Controle de Tensão através de Transforador co Tap Variável no Problea de Fluxo de Potência 5.1 Introdução E sisteas elétricos de potência, os ódulos das tensões sofre grande influência das variações

Leia mais

Método Simbólico. Versus. Método Diagramas de Euler. Diagramas de Venn

Método Simbólico. Versus. Método Diagramas de Euler. Diagramas de Venn IV Método Sibólico Versus Método Diagraas de Euler E Diagraas de Venn - 124 - Método Sibólico Versus Método Diagraas de Euler e Diagraas de Venn Para eplicar o que é o Método Sibólico e e que aspecto difere

Leia mais

UMA HEURÍSTICA PARA RESOLUÇÃO DO PROBLEMA DE CARREGAMENTO DE CONTAINER

UMA HEURÍSTICA PARA RESOLUÇÃO DO PROBLEMA DE CARREGAMENTO DE CONTAINER Pesquisa Operacional na Sociedade: Educação, Meio Aente e Desenvolviento 2 a 5/09/06 Goiânia, GO UMA HEURÍSTICA PARA RESOLUÇÃO DO PROBLEMA DE CARREGAMENTO DE CONTAINER E. Vendraini Universidade Estadual

Leia mais

SISTEMAS DE DETECÇÃO DE VAZAMENTOS EM DUTOS USANDO REDES NEURAIS E MÁQUI- NAS DE VETOR DE SUPORTE

SISTEMAS DE DETECÇÃO DE VAZAMENTOS EM DUTOS USANDO REDES NEURAIS E MÁQUI- NAS DE VETOR DE SUPORTE SISTEMAS DE DETECÇÃO DE VAZAMENTOS EM DUTOS USANDO REDES NEURAIS E MÁQUI- NAS DE VETOR DE SUPORTE RODRIGO S. MARTINS, VICTOR J. L. DUARTE, ANDRÉ L. MAITELLI, ANDRÉS O. SALAZAR, ADRIÃO D. D. NETO Laboratório

Leia mais

Criptografia e Segurança em Redes de computadores

Criptografia e Segurança em Redes de computadores Universidade Federal de Santa Catarina - UFSC Centro Tecnológico - CTC Curso de Pós-Graduação em Ciência da Computação - CPGCC Criptografia e Segurança em Redes de computadores Prof. Ricardo F. Custódio

Leia mais

Criptografia e Segurança em Rede Capítulo 1. De William Stallings

Criptografia e Segurança em Rede Capítulo 1. De William Stallings Criptografia e Segurança em Rede Capítulo 1 De William Stallings Capítulo 1 Introdução A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com nossa própria prontidão

Leia mais

AVALIAÇÃO DO MODELO DE TRANSFORMADORES EM FUNÇÃO DA FREQUÊNCIA

AVALIAÇÃO DO MODELO DE TRANSFORMADORES EM FUNÇÃO DA FREQUÊNCIA Universidade de Brasília Faculdade de Tecnologia Departaento de Engenaria Elétrica AVALIAÇÃO DO MODELO DE TANSFOMADOES EM FUNÇÃO DA FEQUÊNCIA Por Alexandre de Castro Moleta Orientador: Prof.Dr. Marco Aurélio

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Aula 4. Inferência para duas populações.

Aula 4. Inferência para duas populações. Aula 4. Inferência para duas populações. Teos duas aostras independentes de duas populações P e P : população P aostra x, x,..., x n população P aostra y, y,..., y Observação: taanho de aostras pode ser

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

LEITURA E INTERPRETAÇÃO NBR ISO 9001:2008

LEITURA E INTERPRETAÇÃO NBR ISO 9001:2008 LEITURA E INTERPRETAÇÃO NBR ISO 9001:2008 APRESENTAÇÃO Instrutora: Noe: Márcia Assunção Foração: Graduada e Pós-graduada... Exp. Profissional:... 10 anos Objetivo do curso: Disseinar a interpretação dos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Resumo com exercícios resolvidos do assunto: Sistemas de Partículas

Resumo com exercícios resolvidos do assunto: Sistemas de Partículas www.engenhariafacil.weebly.co Resuo co exercícios resolvidos do assunto: Sisteas de Partículas (I) (II) (III) Conservação do Moento Centro de Massa Colisões (I) Conservação do Moento Na ecânica clássica,

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

SOBRE O PROBLEMA DA VARIAÇÃO DE TEMPERATURA DE UM CORPO

SOBRE O PROBLEMA DA VARIAÇÃO DE TEMPERATURA DE UM CORPO 44 SOBRE O PROBLEMA DA VARIAÇÃO DE TEMPERATURA DE UM CORPO Resuo Jair Sandro Ferreira da Silva Este artigo abordará a aplicabilidade das Equações Diferenciais na variação de teperatura de u corpo. Toareos

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

2007.2. Como o Pensamento Sistêmico pode Influenciar o Gerenciamento de Projetos

2007.2. Como o Pensamento Sistêmico pode Influenciar o Gerenciamento de Projetos UNIVERSIDADE FEDERAL DE PERNAMBUCO - UFPE CENTRO DE INFORMÁTICA CIN GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO 2007.2 Coo o Pensaento Sistêico pode Influenciar o Gerenciaento de Projetos TRABALHO DE GRADUAÇÃO

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

4 UM MODELO DE SAZONALIZAÇÃO DA GARANTIA FÍSICA DE PCHS EM PORTFOLIOS PCH+BIOMASSA

4 UM MODELO DE SAZONALIZAÇÃO DA GARANTIA FÍSICA DE PCHS EM PORTFOLIOS PCH+BIOMASSA EM PORTFOLIOS PCH E BIOMASSA 48 4 UM MODELO DE SAZONALIZAÇÃO DA GARANTIA FÍSICA DE PCHS EM PORTFOLIOS PCH+BIOMASSA Confore explicado no capitulo anterior, a decisão do agente hidráulico de coo sazonalizar

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Um Novo Sistema de Rastreamento de Pacotes IP contra Ataques de Negação de Serviço

Um Novo Sistema de Rastreamento de Pacotes IP contra Ataques de Negação de Serviço U Novo Sistea de Rastreaento de Pacotes IP contra Ataques de Negação de Serviço Rafael P. Laufer, Pedro B. Velloso 2 e Otto Carlos M. B. Duarte Grupo de Teleinforática e Autoação Universidade Federal do

Leia mais

07. Obras célebres da literatura brasileira foram ambientadas em regiões assinaladas neste mapa:

07. Obras célebres da literatura brasileira foram ambientadas em regiões assinaladas neste mapa: 6 FUVEST 09/0/202 Seu é Direito nas Melhores Faculdades 07. Obras célebres da literatura brasileira fora abientadas e regiões assinaladas neste apa: Co base nas indicações do apa e e seus conhecientos,

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Mecanismos para Controles de Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Autenticação e Autorização Combate a ataques e invasões Privacidade nas comunicações Processos de Segurança

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

2 O Preço Spot de Energia Elétrica do Brasil

2 O Preço Spot de Energia Elétrica do Brasil 2 O Preço Spot de Energia Elétrica do Brasil Inicialente, vai se expor de ua fora uita sucinta coo é criado o preço spot de energia elétrica do Brasil, ais especificaente, o CMO (Custo Marginal de Operação).

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

F. Jorge Lino Módulo de Weibull MÓDULO DE WEIBULL. F. Jorge Lino

F. Jorge Lino Módulo de Weibull MÓDULO DE WEIBULL. F. Jorge Lino MÓDULO DE WEIBULL F. Jorge Lino Departaento de Engenharia Mecânica e Gestão Industrial da Faculdade de Engenharia da Universidade do Porto, Rua Dr. Roberto Frias, 4200-465 Porto, Portugal, Telf. 22508704/42,

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 13 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do manual de

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2010

Manual de Utilização de Certificados Digitais. Microsoft Word 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS. por Ana Amelia Menna Barreto

DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS. por Ana Amelia Menna Barreto DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS por Ana Amelia Menna Barreto ÁTOMOS E BITS A civilização está se alterando em sua concepção básica Estamos passando dos átomos para os bits, onde a

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

QUÍMICA PRISE II SOLUÇÕES 4.1 FENÔMENO DE SATURAÇÃO DE UMA SOLUÇÃO. Sal (soluto) Água (solvente) 1. INTRODUÇÃO

QUÍMICA PRISE II SOLUÇÕES 4.1 FENÔMENO DE SATURAÇÃO DE UMA SOLUÇÃO. Sal (soluto) Água (solvente) 1. INTRODUÇÃO 1. INTRODUÇÃO QUÍMICA PRISE II SOLUÇÕES 4.1 FENÔMENO DE SATURAÇÃO DE UMA SOLUÇÃO Quando a istura apresenta as esas características e toda a extensão do recipiente teos ua istura hoogênea e, se tiver ais

Leia mais

irtualização de Processos Compreendendo o Processo Eletrônico na Prática DO PODER JUDICIÁRIO ALAGOANO

irtualização de Processos Compreendendo o Processo Eletrônico na Prática DO PODER JUDICIÁRIO ALAGOANO Compreendendo o Processo Eletrônico na Prática Apresentação O Tribunal de Justiça do Estado de Alagoas, diante dos avanços tecnológicos e das vantagens do processo eletrônico, resolveu implantar em todas

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Curso Profissional de Técnico de Energias Renováveis 1º ano. Módulo Q 2 Soluções.

Curso Profissional de Técnico de Energias Renováveis 1º ano. Módulo Q 2 Soluções. Curso Profissional de Técnico de Energias Renováveis 1º ano Docuento de apoio Módulo Q 2 Soluções. 1. Dispersões 1.1. Disperso e dispersante Dispersão Ua dispersão é ua istura de duas ou ais substâncias,

Leia mais