LÉO MATOS INFORMÁTICA

Documentos relacionados
CONCEITUAÇÃO CONCEITOS

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Autenticação por par de. chaves assimétricas. Bruno Follmann

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Capítulo 8. Segurança de redes

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Tópicos de Ambiente Web Segurança

e-financeira Manual para Compactação e Criptografia de dados

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

O que é Segurança da Informação

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Redes de Computadores

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

CERTIFICAÇÃO DIGITAL. Helder Andrade

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

Segurança Sistemas Distribuídos. junho de 2017

Mecanismos Criptográficos Esquemas

TECNOLOGIA DA INFORMAÇÃO

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

DIREITO DA SOCIEDADE DA INFORMAÇÃO

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

BUSINESS CASE Certificação Digital

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Protocolo Kerberos. JML

As informações neste documento são baseadas nestas versões de software e hardware:

Nível de segurança de uma VPN

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

DOUGLAS LÉO MATEMÁTICA

Expresso V3 Segurança com Certificação Digital

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Assinatura Digital: problema

Segurança de Sistemas de Informação

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

Raciocínio Lógico (Professor Uendel)

Modelos de Criptografia de Chave Pública Alternativos

Administração de Sistemas (ASIST)

WWW = WORLD WIDE WEB

Serviços da Certificação Digital

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Redes de Computadores REVISÃO - ENADE. Semestre: 2 Bimestre:2 Data: / / Disciplina: Redes de Computadores. Professor: Jéfer Benedett Dörr

Tutorial: Como criar os seus próprios certificados SSL

S I D O F. Sistema de Geração e Tramitação de Documentos Oficiais

Transcrição:

LÉO MATOS INFORMÁTICA

INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO

Conceito de Criptografia

Elementos Essenciais

Tipos de Criptografia

Simétrica Utiliza uma única chave. A chave que cifra é a mesma que decifra. A chave deve ser compartilhada entre os usuários Considerada menos segura já que a chave deve ser compartilhada Processo rápido e simples de criptografia. Assimétrica Utiliza duas chaves distintas. Uma chave cifra e outra decifra. A chave privada deve ser mantida em segredo e não deve ser compartilhada, a pública é a que deve ser compartilhada. É mais segura, pois a chave que decrifra a mensagem está mantida em segredo, e só quem a tem pode decifrar uma mensagem. Processo mais lento e complexo.

Ferramentas que usam criptografia

SSL ou TLS São protocolos de criptografia que proporcionam segurança na troca de dados entre aplicativos e servidores, chamados respectivamente de Secure Socket Layer e Transport Layer Security.

VPN Rede Virtual Privada (Virtual Private Network VPN) é um canal (túnel) criado dentro das estruturas de redes públicas para comunicação privada entre organizações.

ASSINATURA DIGITAL

(CESPE ABIN) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

(CESPE ABIN) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

(FCC 2016 ELETROBRAS) Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como

a) função de hash. b) criptografia simétrica. c) esteganografia. d) criptografia assimétrica. e) certificação digital.

(CESPE TCU) Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.

(CESPE PC/AL ESCRIVÃO) As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.

SILOGISMO Silogismo é um modelo de raciocínio baseado na ideia da dedução, composto por duas premissas que geram uma conclusão.

4 Espécies de Proposições Categóricas a) Todo A é B [Universal Afirmativo] b) Nenhum A é B [Universal Negativa] c) Algum A é B [Particular Afirmativo] d) Algum A não é B [Particular Negativa]

SILOGISMO 2 Premissas = Conclusão

REGRAS DO SILOGISMO 1ª Regra: somente três termos (menor, médio e maior). 2ª Regra: os termos maior e menor nunca devem ter maior extensão na conclusão do que nas premissas. 3ª Regra: o termo médio nunca deve aparecer na conclusão. 4ª Regra: o termo médio deve ser tomado universalmente ao menos uma vez.

REGRAS DO SILOGISMO 5ª Regra: de duas premissas negativas nada se conclui. 6ª Regra: de duas premissas particulares nada se conclui. 7ª Regra: a conclusão segue sempre a premissa mais fraca. Entre uma universal e uma particular (particular), entre um afirmativa e uma negativa (negativa). 8ª Regra: se as premissas são sentenças afirmativas, a conclusão não pode ser negativa.

(QUESTÃO FCC ) Algum A é B. Todo A é C. Logo A)algum D é A. B)todo B é C. C)todo C é A. D)todo B é A. E)algum B é C.

(QUESTÃO FCC ) Algum A é B. Todo A é C. Logo A)algum D é A. B)todo B é C. C)todo C é A. D)todo B é A. E)algum B é C.

(CESGRANRIO IBGE) Se todo Y é Z e existem X que são Y, pode-se concluir que: A) existem X que são Z. B) todo X é Z. C) todo X é Y. D) todo Y é X. E) E) todo Z é Y.

(ESAF AFT) Se é verdade que Alguns escritores são poetas e que Nenhum músico é poeta, então, também é necessariamente verdade que: a) nenhum músico é escritor b) algum escritor é músico c) algum músico é escritor d) algum escritor não é músico e) nenhum escritor é músico

(VUNESP - PCSP - ESCRIVÃO - 2014) Considere as seguintes premissas: Todos os generais são oficiais do exército. Todos os oficiais do exército são militares. Para obter um silogismo válido, a conclusão que logicamente se segue de tais premissas é:

a) Alguns oficiais do exército são militares b) Nenhum general é oficial do exército. c) Alguns militares não são oficiais do exército d) Todos os militares são oficiais do exército e) Todos os generais são militares