13.04.2013 Views

Tema: Segurança da informação - curso equipol

Tema: Segurança da informação - curso equipol

Tema: Segurança da informação - curso equipol

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFORMÁTICA<br />

Informática para con<strong>curso</strong>s 2009<br />

Prof. Paulo Júnior<br />

<strong>Segurança</strong> <strong>da</strong> Informação:<br />

Criptografia<br />

Assinatura digital<br />

Certificado digital FONTE<br />

<strong>Tema</strong>: <strong>Tema</strong>:<br />

<strong>Segurança</strong> Seguran <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

Prof. Paulo Júnior nior<br />

CONCEITO DE CRIPTOGRAFIA:<br />

É um conjunto de técnicas cnicas de codificação<br />

codifica ão de conteúdos<br />

conte dos digitais. digitais.<br />

Ou seja embaralhamento <strong>da</strong> infomação<br />

infoma ão.<br />

REFERÊNCIA HISTÓRICA<br />

HIST RICA<br />

Cifra de cesar :<br />

técnica cnica de codificar trocando a posição posi ão <strong>da</strong>s letras no texto. texto<br />

TIPOS DE CRITOGRAFIA:<br />

Criptografia Simétrica Sim trica : chaves(software)<br />

chaves(software)<br />

iguais<br />

Criptografia Assimétrica<br />

Assim trica chaves(software)<br />

chaves(software)<br />

diferentes


eng1<br />

<strong>Tema</strong>: <strong>Tema</strong>:<br />

<strong>Segurança</strong> Seguran <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

.DOC<br />

.DOC<br />

.#@<br />

.#@<br />

$%¨<br />

$%¨<br />

¨&$<br />

¨&$<br />

###<br />

###<br />

Prof. Paulo Júnior nior<br />

Criptografia Simétrica : chaves(software) iguais<br />

A mesma chave que codifica também decodifica<br />

ENVIO DA CHAVE<br />

ENVIO DO ARQUIVO CRIPOTOGRAFADO<br />

eng2<br />

.#@<br />

.#@<br />

$%¨<br />

$%¨<br />

¨&$<br />

¨&$<br />

###<br />

###<br />

.DOC<br />

.DOC<br />

<strong>Tema</strong>: <strong>Tema</strong>:<br />

<strong>Segurança</strong> Seguran <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

Prof. Paulo Júnior nior<br />

Criptografia Simétrica Sim trica<br />

Criptografia Simétrica Sim trica : chaves(software)<br />

chaves(software)<br />

iguais<br />

A mesma chave que codifica também tamb decodifica


JOANA<br />

<strong>Tema</strong>: <strong>Tema</strong>:<br />

<strong>Segurança</strong> Seguran <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

Prof. Paulo Júnior nior<br />

Criptografia Assimétrica<br />

Assim trica<br />

Criptografia Assimétrica<br />

Assim trica chaves(software)<br />

chaves(software)<br />

diferentes<br />

Regras : são duas chaves uma é Pública blica a outra é Priva<strong>da</strong><br />

O que é codificado com uma só pode ser decodificado pela outra. outra.<br />

.%&<br />

.%&<br />

$**(<br />

$**(<br />

#@<br />

#@<br />

%&<br />

JOANA<br />

%&ENVIO DO ARQUIVO CRIPTOGRAFADO<br />

.DOC<br />

.DOC<br />

ENVIO DA CHAVE PÚBLICA<br />

ENVIO DA CHAVE PÚBLICA<br />

O USO DA CHAVE PÚBLICA DE<br />

TERCEIROS GARANTE O SIGILO<br />

ROSA<br />

<strong>Tema</strong>: <strong>Tema</strong>:<br />

<strong>Segurança</strong> Seguran <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

.DOC<br />

.DOC<br />

.%&<br />

.%&<br />

$**(<br />

$**(<br />

#@<br />

#@<br />

%&<br />

%&<br />

Prof. Paulo Júnior nior<br />

ENVIO DA CHAVE PÚBLICA<br />

O USO DA CHAVE PÚBLICA DE<br />

TERCEIROS GARANTE O SIGILO<br />

ENVIO DO ARQUIVO CRIPTOGRAFADO<br />

.DOC<br />

.DOC<br />

.%&<br />

.%&<br />

$**(<br />

$**(<br />

#@<br />

#@<br />

%&<br />

%&<br />

.%&<br />

.%&<br />

$**(<br />

$**(<br />

#@<br />

#@<br />

%&<br />

%&<br />

.DOC<br />

.DOC<br />

ROSA


<strong>Tema</strong>: <strong>Tema</strong>:<br />

<strong>Segurança</strong> Seguran <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

Prof. Paulo Júnior nior<br />

Criptografia Assimétrica<br />

Assim trica<br />

Criptografia Assimétrica<br />

Assim trica chaves(software)<br />

chaves(software)<br />

diferentes<br />

Regras : são duas chaves uma é Pública blica a outra é Priva<strong>da</strong><br />

O que é codificado com uma só pode ser decodificado pela outra. outra.<br />

<strong>Tema</strong>: <strong>Tema</strong>:<br />

<strong>Segurança</strong> Seguran <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

Prof. Paulo Júnior nior<br />

QUALIDADES DA CRIPTOGRAFIA:<br />

1. Disponibili<strong>da</strong>de: Disponibili<strong>da</strong>de:<br />

Sempre disponível dispon vel<br />

2. Integri<strong>da</strong>de:<br />

Integri<strong>da</strong>de:<br />

Não pode alterar sem avisar<br />

3. Confidenciali<strong>da</strong>de:<br />

Confidenciali<strong>da</strong>de:<br />

Sigilo - segredinho<br />

4. Autentici<strong>da</strong>de – Certeza <strong>da</strong> autoria<br />

5. Não-Rep Não Repúdio dio – Não poder negar a autoria<br />

NÃO ESQUEÇA ESQUE A : “DICA DICA NÃO REPROVA”<br />

REPROVA


<strong>Tema</strong>: <strong>Tema</strong>:<br />

<strong>Segurança</strong> Seguran <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

Prof. Paulo Júnior nior<br />

CONCEITOS DE ASSINATURA E CERTIFICADO<br />

ASSINATURA DIGITAL:<br />

Autentici<strong>da</strong>de Disponibili<strong>da</strong>de<br />

Integri<strong>da</strong>de –Não Não-Rep Repúdio dio<br />

CERTIFICADO DIGITAL:<br />

Disponibili<strong>da</strong>de - Confidenciali<strong>da</strong>de<br />

<strong>Tema</strong>: <strong>Tema</strong>:<br />

<strong>Segurança</strong> Seguran <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

Prof. Paulo Júnior nior<br />

CAIXA ECONÔMICA FEDERAL 2008<br />

59- 59 Qual dos princípios princ pios básicos b sicos <strong>da</strong> segurança seguran a <strong>da</strong><br />

<strong>informação</strong> informa ão enuncia a garantia de que uma<br />

<strong>informação</strong> informa ão não foi altera<strong>da</strong> durante seu per<strong>curso</strong>,<br />

<strong>da</strong> origem ao destino?<br />

(A) Não-rep Não repúdio dio<br />

(B) Integri<strong>da</strong>de<br />

(C) Autentici<strong>da</strong>de<br />

(D) Disponibili<strong>da</strong>de<br />

(E) Confidenciali<strong>da</strong>de


<strong>Tema</strong>: <strong>Tema</strong>:<br />

<strong>Segurança</strong> Seguran <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

Prof. Paulo Júnior nior<br />

CAIXA ECONÔMICA FEDERAL 2008<br />

60 - Quais princípios princ pios <strong>da</strong> segurança seguran a <strong>da</strong> <strong>informação</strong><br />

informa ão<br />

são obtidos com o uso <strong>da</strong> assinatura digital?<br />

(A) Autentici<strong>da</strong>de, confidenciali<strong>da</strong>de e<br />

disponibili<strong>da</strong>de.<br />

(B) Autentici<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.<br />

(C) Autentici<strong>da</strong>de, integri<strong>da</strong>de e não-rep não repúdio. dio.<br />

(D) Autentici<strong>da</strong>de, confidenciali<strong>da</strong>de,<br />

confidenciali<strong>da</strong>de,<br />

disponibili<strong>da</strong>de, integri<strong>da</strong>de e não-rep não repúdio. dio.<br />

(E) Confidenciali<strong>da</strong>de, Confidenciali<strong>da</strong>de,<br />

disponibili<strong>da</strong>de, integri<strong>da</strong>de e<br />

não-rep não repúdio. dio.<br />

Contato: paulojunior@pmm.am.gov.br<br />

Para aprofun<strong>da</strong>r no tema acesse

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!