LÉO MATOS INFORMÁTICA
|
|
|
- Mateus Padilha Diegues
- 8 Há anos
- Visualizações:
Transcrição
1
2 LÉO MATOS INFORMÁTICA
3 INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO
4 Conceito de Criptografia
5 Elementos Essenciais
6
7 Tipos de Criptografia
8
9 Simétrica Utiliza uma única chave. A chave que cifra é a mesma que decifra. A chave deve ser compartilhada entre os usuários Considerada menos segura já que a chave deve ser compartilhada Processo rápido e simples de criptografia. Assimétrica Utiliza duas chaves distintas. Uma chave cifra e outra decifra. A chave privada deve ser mantida em segredo e não deve ser compartilhada, a pública é a que deve ser compartilhada. É mais segura, pois a chave que decrifra a mensagem está mantida em segredo, e só quem a tem pode decifrar uma mensagem. Processo mais lento e complexo.
10
11 Ferramentas que usam criptografia
12
13 SSL ou TLS São protocolos de criptografia que proporcionam segurança na troca de dados entre aplicativos e servidores, chamados respectivamente de Secure Socket Layer e Transport Layer Security.
14
15 VPN Rede Virtual Privada (Virtual Private Network VPN) é um canal (túnel) criado dentro das estruturas de redes públicas para comunicação privada entre organizações.
16
17 ASSINATURA DIGITAL
18
19 (CESPE ABIN) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
20 (CESPE ABIN) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
21 (FCC 2016 ELETROBRAS) Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como
22 a) função de hash. b) criptografia simétrica. c) esteganografia. d) criptografia assimétrica. e) certificação digital.
23 (CESPE TCU) Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.
24 (CESPE PC/AL ESCRIVÃO) As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.
25 SILOGISMO Silogismo é um modelo de raciocínio baseado na ideia da dedução, composto por duas premissas que geram uma conclusão.
26 4 Espécies de Proposições Categóricas a) Todo A é B [Universal Afirmativo] b) Nenhum A é B [Universal Negativa] c) Algum A é B [Particular Afirmativo] d) Algum A não é B [Particular Negativa]
27 SILOGISMO 2 Premissas = Conclusão
28 REGRAS DO SILOGISMO 1ª Regra: somente três termos (menor, médio e maior). 2ª Regra: os termos maior e menor nunca devem ter maior extensão na conclusão do que nas premissas. 3ª Regra: o termo médio nunca deve aparecer na conclusão. 4ª Regra: o termo médio deve ser tomado universalmente ao menos uma vez.
29 REGRAS DO SILOGISMO 5ª Regra: de duas premissas negativas nada se conclui. 6ª Regra: de duas premissas particulares nada se conclui. 7ª Regra: a conclusão segue sempre a premissa mais fraca. Entre uma universal e uma particular (particular), entre um afirmativa e uma negativa (negativa). 8ª Regra: se as premissas são sentenças afirmativas, a conclusão não pode ser negativa.
30 (QUESTÃO FCC ) Algum A é B. Todo A é C. Logo A)algum D é A. B)todo B é C. C)todo C é A. D)todo B é A. E)algum B é C.
31 (QUESTÃO FCC ) Algum A é B. Todo A é C. Logo A)algum D é A. B)todo B é C. C)todo C é A. D)todo B é A. E)algum B é C.
32 (CESGRANRIO IBGE) Se todo Y é Z e existem X que são Y, pode-se concluir que: A) existem X que são Z. B) todo X é Z. C) todo X é Y. D) todo Y é X. E) E) todo Z é Y.
33 (ESAF AFT) Se é verdade que Alguns escritores são poetas e que Nenhum músico é poeta, então, também é necessariamente verdade que: a) nenhum músico é escritor b) algum escritor é músico c) algum músico é escritor d) algum escritor não é músico e) nenhum escritor é músico
34
35 (VUNESP - PCSP - ESCRIVÃO ) Considere as seguintes premissas: Todos os generais são oficiais do exército. Todos os oficiais do exército são militares. Para obter um silogismo válido, a conclusão que logicamente se segue de tais premissas é:
36 a) Alguns oficiais do exército são militares b) Nenhum general é oficial do exército. c) Alguns militares não são oficiais do exército d) Todos os militares são oficiais do exército e) Todos os generais são militares
37
CONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi [email protected] 10 de Outubro de 2011 Roteiro de
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
e-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)
GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Redes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.
1 - ( Prova: CESPE - 2013 - STF - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Word; ) Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a
GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)
GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
CERTIFICAÇÃO DIGITAL. Helder Andrade
CERTIFICAÇÃO DIGITAL Helder Andrade 30/11/2009 CERTIFICAÇÃO DIGITAL Frma de Identificaçã digital em arquivs de cmputadr; Pssibilita fazer assinatura digital; Reúne técnicas cm: Criptgrafia; Resum de mensagem
ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Segurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Mecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
TECNOLOGIA DA INFORMAÇÃO
TECNOLOGIA DA INFORMAÇÃO http://socratesfilho.com Olá, pessoal, Meu nome é Sócrates Arantes T. Filho, sou Bacharel em Ciência da Computação pela UnB e Especialista em Segurança de Redes pela FGF. Atualmente,
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)
DIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com [email protected] Sistemas operacionais, aplicativos e web browser Dos sujeitos ativos dos delitos e
IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
BUSINESS CASE Certificação Digital
BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.
Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia
Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,
Protocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
As informações neste documento são baseadas nestas versões de software e hardware:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia de SSL de partida Decriptografia de SSL de entrada Configuração para a decriptografia de SSL Decriptografia
Nível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
DOUGLAS LÉO MATEMÁTICA
DOUGLAS LÉO MATEMÁTICA (VUNESP - PC-SP - ESCRIVÃO - 2014) Considere as seguintes premissas: Todos os generais são oficiais do exército. Todos os oficiais do exército são militares. Para obter um silogismo
Expresso V3 Segurança com Certificação Digital
Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:
Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Assinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server
GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Raciocínio Lógico (Professor Uendel)
Raciocínio Lógico (Professor Uendel) Material (03); SEFAZ; JULHO DE 2017 Todo DIAGRAMAS LÓGICOS No estudo das operações com conjuntos e das soluções de problemas envolvendo conjuntos, os diagramas ajudam
Modelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya ([email protected]) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Administração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
WWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Serviços da Certificação Digital
Serviços da Certificação Digital Prof. Ricardo Custódio, Dr. Laboratório de Segurança em Computação (LabSEC) Universidade Federal de Santa Catarina (UFSC) Definição de Autenticação Autenticação (real ou
Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.
Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Redes de Computadores REVISÃO - ENADE. Semestre: 2 Bimestre:2 Data: / / Disciplina: Redes de Computadores. Professor: Jéfer Benedett Dörr
Redes de Computadores REVISÃO - ENADE Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr 9) O termo VPN (Virtual Private Networks) advém da utilização
Tutorial: Como criar os seus próprios certificados SSL
Tutorial: Como criar os seus próprios certificados SSL Date : 10 de Junho de 2016 Nos dias que correm, é fundamental que todos os dados sensíveis, transaccionados entre um cliente (browser) e um servidor
S I D O F. Sistema de Geração e Tramitação de Documentos Oficiais
S I D O F Sistema de Geração e Tramitação de Documentos Oficiais Fundamentos Normativos Medida Provisória 2200-2/2001 24 de agosto de 2001 Institui a ICP-Brasil - Infraestrutura de Chaves Públicas Brasileira
