SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
Certificados Digitais & Criptografia,[object Object],Conceitos,[object Object]
Criptografia,[object Object],Conceito de criptografia,[object Object],História da criptografia,[object Object],CHAVES,[object Object],Hierarquias,[object Object],Certificados Digitais,[object Object],Tipos de certificados,[object Object],Como identificar se um site é seguro,[object Object],O que veremos:,[object Object]
A escrita cifrada é uma "mania" muito antiga. Foi só o homem inventar o alfabeto e começar a escrever que logo surgiu a vontade de escrever textos secretos. Os métodos ou códigos utilizados para criar uma mensagem cifrada evoluíram lentamente. No início, havia poucas pessoas que sabiam escrever e pouca necessidade de esconder o conteúdo de qualquer mensagem.,[object Object],Escrita Cifrada,[object Object]
"Cripto" vem do grego kryptós e significa oculto, envolto, escondido. Também do grego, graphos significa escrever, logos significa estudo, ciência e analysis significa decomposição. Daí, CRIPTOLOGIA é o estudo da escrita cifrada e se ocupa com a CRIPTOGRAFIA, a escrita secreta, e a CRIPTOANÁLISE, a quebra do segredo.,[object Object],Carta Enigmática,[object Object],Criptografia – conceitos:,[object Object],"Mundo mundo vasto mundo, se eu me chamasse Raimundo, seria uma rima, não seria uma solução."Sou Carlos Drummond  de Andrade.,[object Object]
São 3 os tipos de criptografia:	,[object Object],Criptografia clássica,[object Object],Criptografia moderna,[object Object],Criptografia quântica,[object Object]
Criptologia é ("o estudo dos segredos"),[object Object],Esteganografiavem do grego "escrita escondida“ e é o  estudo das técnicas de ocultação de mensagens dentro de outras. Diferente da Criptografia, que a altera de forma a tornar seu significado original ininteligível. A Esteganografia não é considerada parte da Criptologia, apesar de muitas vezes ser estudada em contextos semelhantes e pelos mesmos pesquisadores.,[object Object],Não se engane!,[object Object],É importante frisar a diferença entre a esteganografia e a criptografia. Enquanto a primeira oculta a existência da mensagem, a segunda oculta o significado da mensagem. Muitas vezes, as duas são utilizadas em conjunto.,[object Object]
Organograma simplificado da Criptologia,[object Object]
Confidencialidade: só o destinatário autorizado será capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não pode acontecer, uma vez que, se ocorrer, torna fácil a análise da mensagem criptográfica por terceiros.,[object Object],Integridade: o destinatário deve ser capaz de determinar se a mensagem foi alterada durante a transmissão.,[object Object],Autenticação do remetente: o destinatário deve ser capaz de identificar o remetente e verificar que foi mesmo este quem enviou a mensagem.,[object Object],Não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao emissor negar a autoria da mensagem enviada.,[object Object],A criptografia busca os seguintes objetivos:,[object Object]
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados.,[object Object],Existem algoritmos específicos para cada função.,[object Object],Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. ,[object Object],Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados, ou pode não interessar a confidencialidade.,[object Object],Fique atento!,[object Object]
Lingua do “P”,[object Object],Crianças e adultos gostam (ou precisam) de segredos. A língua do pê (pêLempêBrapêCopêMopêEpêRapêLepêGal?) é uma espécie de criptotografia falada, ou seja, som encriptado. É conhecida como criptolalia. A chave ou cifrante da língua do pê é falar "pê" antes de qualquer sílaba. ,[object Object],A origem do baile de máscaras foi a necessidade de esconder a própria identidade - neste caso, a chave é a fantasia e a máscara.,[object Object],A criptologia, como ciência, existe há apenas 20 anos. Antes disso era considerada como arte. A InternationalAssociation for CryptologicResearch (IACR) é a organização científica internacional que mantém a pesquisa nesta área.,[object Object]
Hoje em dia a criptografia voltou a ser muito utilizada devido à evolução dos meios de comunicação, à facilidade de acesso a estes meios e ao volume muito grande de mensagens enviadas. Telefone fixo e celular, fax, e-mail, etc. são amplamente utilizados e nem sempre os usuários querem que o conteúdo seja público. ,[object Object],Como já vimos, a criptografia é a ciência de escrever mensagens que ninguém deveria poder ler, exceto o remetente e o destinatário. Mas existe a criptoanálise é a ciência de "quebrar" o método utilizado, decifrar e ler estas mensagens cifradas.,[object Object]
As palavras, caracteres ou letras da mensagem original inteligível constituem a Mensagem ou Texto Original, também chamado de Mensagem ou Texto Claro. As palavras, caracteres ou letras da mensagem cifrada são chamados de Texto Cifrado, Mensagem Cifrada ou Criptograma.,[object Object],O processo de converter Texto Claro em Texto Cifrado é chamado de composição de cifra ou cifrageme o inverso é chamado de decifração. ,[object Object],Curioso é que não existem no Português palavras como encifração, cifragem ou encriptação - existe apenas "compor cifras". ,[object Object],Na prática, qualquer mensagem cifrada é o resultado da aplicação de um SISTEMA GERAL (ou algoritmo criptográfico), que é invariável, associado a uma CHAVE ESPECÍFICA, que pode ser variável. É óbvio que tanto o remetente quanto o destinatário precisam conhecer o sistema e a chave.,[object Object]
Chaves,[object Object],Criptografia Assimétrica,[object Object],Criptografia Simétrica,[object Object]
Criptografia Clássica,[object Object],Um pouco de história...,[object Object]
± 1900 a.C. ,[object Object],A história acontece numa vila egípcia perto do rio Nilo chamada MenetKhufu. No túmulo de Khnumhotep II, homem de grande importância, alguns hieróglifos foram substituídos por outros mais "importantes e bonitos". Kahn considera este fato como o primeiro exemplo documentado de escrita cifrada.,[object Object],± 1500 a.C.,[object Object],A criptografia da Mesopotâmia ultrapassou a egípcia, chegando a um nível mais avançado. O primeiro registro do uso da criptografia nesta região está numa fórmula para fazer esmaltes para cerâmica. O tablete de argila que contém a fórmula tem apenas cerca de 8 cm x 5 cm e foi achado às margens do rio Tigre. Usava símbolos especiais que podem ter vários significados diferentes. (Kahn),[object Object],Nesta época, mercadores assírios usavam "intaglios", que são peças planas de pedra com inscrições de símbolos que os identificavam. O moderno comércio com assinaturas digitais estava inventado!,[object Object],Linha do Tempo,[object Object]
Esta também foi a época em que culturas como a do Egito, China, Índia e da Mesopotâmia desenvolveram a esteganografia:* Tatuagens com mensagens na cabeça de escravos. Infelizmente era preciso esperar o cabelo crescer para esconder a mensagem. A decifração era feita no barbeiro...* Marcas na parte interna de caixas de madeira usadas para transportar cera. As marcas eram escondidas com cera nova. Para decifrar, bastava derreter a cera.* Mensagens colocadas dentro do estômago de animais... e também de humanos.,[object Object],600 a 500 a.C. ,[object Object],Escribas hebreus, escrevendo o Livro de Jeremias, usaram a cifra de substituição simples pelo alfabeto reverso conhecida como ATBASH. As cifras mais conhecidas da época são o ATBASH, o ALBAM e o ATBAH, as chamadas cifras hebraicas. (Kahn)Se é que realmente existiu, o scytalae espartano ou bastão de Licurgo era um bastão de madeira ao redor do qual se enrolava firmemente uma tira de couro ou pergaminho, longa e estreita. Escrevia-se a mensagem no sentido do comprimento do bastão e, depois, desenrolava-se a tira com as letras embaralhadas. ,[object Object]
século 400 a.C. ,[object Object],Textos gregos antigos, de Enéas, o Tático, descrevem vários métodos de ocultar mensagens. Este cientista militar e criptógrafo inventou um telégrafo hidro-ótico, um sistema de comunicação à distância. Dois grupos, separados por uma distância em que ainda era possível reconhecer a luz de uma tocha e que quisessem enviar mensagens deviam possuir dois vasos iguais. Os vasos tinham um abertura no fundo, fechada por uma rolha, e eram preenchidos com água. Um bastão, que tinha mensagens inscritas, era colocado em pé dentro do vaso. Ao sinal de uma tocha, as rolhas eram retiradas simultaneamente. Quando o nível da água estivesse na altura da mensagem que se queria transmitir, outro sinal luminoso era enviado para que as rolhas fossem recolocadas. ,[object Object],± 300 a.C.,[object Object],Artha-sastra, um livro atribuído a Kautilya, foi escrito na Índia. Cita diversas cifras criptográficas e recomenda uma variedade de métodos de criptoanálise (o processo de quebrar códigos) para obter relatórios de espionagem. Os processos são recomendados para diplomatas.Euclides de Alexandria, matemático grego que viveu aproximadamente de 330 a.C. a 270 a.C., compilou e sistematizou o que havia na época sobre geometria e teoria dos números. É o famoso texto "Elementos", o livro mais publicado na história da humanidade (não é a Bíblia, como se costuma dizer). Euclides nem de longe poderia imaginar a tremenda influência que sua obra teria nos dias da moderna criptologia feita por computador.Erastótenes de Cirene, filósofo e geômetra grego, viveu de 276 a.C. a 194 a.C. Conhecido como criador de um método para identificar números primos, chamado de crivo de Erastótenes, e por ter calculado o diâmetro da Terra com surpreendente precisão.,[object Object]
± 200 a.C. ,[object Object],Políbio, um historiador grego nascido em Megalópolis e que viveu de 204 a.C. a 122 a.C., escreveu vários livros sobre o Império Romano. Descreveu também uma cifra de substituição que converte os caracteres da mensagem clara em cifras que, apesar de não ser da sua autoria, ficou conhecida como Código de Políbio. ,[object Object],± 130 a.C. ,[object Object],Em Uruk, na região do atual Iraque, era comum os escribas transformarem seus nomes em números dentro do emblema que identificava seus trabalhos. A prática, provavelmente, era apenas para divertir os leitores e não estava relacionada à segurança. ,[object Object],50 a.C. ,[object Object],O imperador romano Júlio César usou uma cifra de substituição para aumentar a segurança de mensagens governamentais. César alterou as letras desviando-as em três posições - A se tornava D, B se tornava E, etc. Às vezes, César reforçava sua cifragem substituindo letras latinas por letras gregas.O Código de César é o único da Antiguidade que continua sendo usado até hoje. Atualmente denomina-se qualquer cifra baseada na substituição cíclica do alfabeto de Código de César. ,[object Object],79 d.C. ,[object Object],A fórmula Sator ou quadrado latino é encontrado em escavações feitas em Pompéia, inscrito numa coluna. Ocorre também num amuleto de bronze, originário da Ásia Menor, datado do século V. As palavras rotas arepotenet opera sator parecem ter o efeito mágico de nunca desaparecem... persistem até hoje como um enigma de transposição.,[object Object]
A criptografia pré-computacional era formada por um conjunto de métodos de substituição e transposição de caracteres de uma mensagem que pudessem ser executados manualmente (ou até mesmo mentalmente) pelo emissor e pelo destinatário da mensagem. ,[object Object],O surgimento de máquinas especializadas e, posteriormente, dos computadores evoluíram as técnicas criptográficas.,[object Object],Criptografia Clássica,[object Object]
cítala (Scytale) espartana,[object Object],Dois bastões construídos perfeitamente idênticos sobre os quais se enrolava uma fita de pergaminho ou papiro e se escrevia a mensagem clara  no  sentido do seu comprimento;  Depois de desenrolar a fita ela é enviada ao destinatário que possuí a segunda cópia do bastão. Enrolando-se novamente a fita,  lia-se a mensagem clara”,[object Object]
O Disco de Alberti,[object Object],Quase uma variação da Cifra de César,[object Object],Transposição,[object Object],O bastãoespartanocedeu o lugar à folhaquadriculada; Emseguidasurgiu o método da transposição.  ,[object Object]
Método de Transposição,[object Object],Folhaquadriculada: Neste sistema de cifra, a mensagem em claro era escrita na vertical, de cima para baixo, partindo da coluna da esquerda para a direita. Depois disso, as linhas eram cortadas começando pela linha no topo da folha e coladas em série.,[object Object],A mensagem secreta era assim enviada ao destinatário, o qual não teria grande dificuldade em reconstituir a mensagem em claro, conhecida a “chave do sistema”, ou seja, o número de linhas e de colunas. ,[object Object]
O Disco de Alberti,[object Object],O disco é composto por dois anéis concêntricos, um externo e um interno. O anel externo é fixo, com 24 casas contendo 20 letras latinas maiúsculas (incluindo o Z, com U=V e excluindo H J K W Y) e os números 1, 2, 3, e 4 para o texto claro. ,[object Object],O anel interno é móvel, com as 24 letras latinas minúsculas para o texto cifrado. As 20 letras maiúsculas estão em ordem alfabética e as 24 minúsculas estão desordenadas. Letras minúsculas fora de ordem é uma norma fundamental pois, caso estivessem em ordem, a cifra seria apenas uma generalização do Código de César.,[object Object]
Cifra de César, cifra de troca ou código de César,[object Object],A ação da Cifra de César é mover cada letra do alfabeto um número de vezes fixo abaixo no alfabeto. Este exemplo está com uma troca de 3, então o B do texto normal se torna E no texto cifrado.,[object Object],Criptografia Clássica,[object Object]
A cifra de César recebeu esse nome depois que Júlio César imperador romano (13 de Julho, 100 a.C.–15 de Março, 44 a.C.) a usava com uma troca de 3 posições para proteger mensagens de significado militar. ,[object Object],“Se ele tinha qualquer coisa confidencial a dizer, escrevia cifrado, isto é, mudando a ordem das letras do alfabeto, e nenhuma palavra poderia ser compreendida. Se alguém quisesse decifrar a mensagem e entender seu significado, deveria substituir a quarta letra do alfabeto, a saber 'D', por 'A', e assim por diante com as outras.[1],[object Object],Embora César tenha sido o primeiro a ser lembrado por usar este esquema, outras cifras de substituição já eram conhecidas e usadas anteriormente. O sobrinho de Júlio César, Augusto também usou a cifra, mas com troca de uma posição:,[object Object],“Sempre que escrevia cifrado, escrevia B para A, C para B, e o resto das letras com o mesmo princípio, usando AA para X.[2],[object Object],Existem evidências de que Júlio César usava sistemas mais complicados também, e um escritor, AulusGellius, refere-se a um tratado cifrado, entretanto perdido:,[object Object],“Existe até mesmo um tratado engenhosamente escrito pelo gramático Probus sobre o significado secreto das letras na composição das epístolas de César.[3] “,[object Object],Cifra de César,[object Object]
As máquinas,[object Object],Enigma é o nome por que é conhecida uma máquina electro-mecânica de criptografia com rotores, utilizada tanto para a criptografar como para a descriptografar mensagens secretas, usada em várias formas na Europa a partir dos anos 1920. A sua fama vem de ter sido adaptada pela maior parte das forças militares alemãs a partir de cerca de 1930. A facilidade de uso e a suposta indecifrabilidade do código foram as principais razões para a sua popularidade. O código foi, no entanto, decifrado, e a informação contida nas mensagens que ele não protegeu é geralmente tida como responsável pelo fim da Segunda Guerra Mundial pelo menos um ano antes do que seria de prever.,[object Object]
A era da criptografia moderna começa realmente com Claude Shannon, possivelmente o pai da criptografia matemática. Em 1949 ele publicou um artigo Communication TheoryofSecrecy Systems com Warren Weaver. Este artigo, junto com outros de seus trabalhos que criaram a área de Teoria da Informação estabeleceu uma base teórica sólida para a criptografia e para a criptoanálise. Depois disso, quase todo o trabalho realizado em criptografia se tornou secreto, realizado em organizações governamentais especializadas (como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas começaram a mudar.,[object Object],Em 1976 aconteceram dois grandes marcos da criptografia para o público. O primeiro foi a publicação, pelo governo americano, do DES (Data Encryption Standard), um algoritmo aberto de criptografia simétrica, selecionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo Lucifer, proposto pela IBM. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado.,[object Object],O desenvolvimento da técnica reunindo o conceito de criptografia e a teoria quântica é mais antigo do que se imagina, sendo anterior à descoberta da criptografia de Chave Pública. Stephen Wiesner escreveu um artigo por volta de 1970 com o título: "ConjugateCoding" que permaneceu sem ser publicado até o ano de 1983. Em seu artigo, Wiesner explicava como a teoria quântica poderia ser usada para unir duas mensagens em uma única transmissão quântica na qual o receptor poderia decodificar cada uma das mensagens porém nunca as duas simultaneamente devido à impossibilidade de violar uma lei da natureza (o Princípio de Incerteza de Heisenberg).,[object Object],Utilizando-se fótons, a Criptografia Quântica permite que duas pessoas escolham uma chave secreta que não pode ser quebrada por qualquer algoritmo, em virtude de não ser gerada matematicamente, mesmo se utilizando um canal público e inseguro. É interessante notar a mudança que se processará nos métodos criptográficos que, atualmente, estão amparados na Matemática mas, com a introdução desse conceito de mensagens criptografadas por chaves quânticas passam a ter na Física sua referência.,[object Object],Criptografia Moderna & Quântica,[object Object]
Criptografia Simétrica,[object Object],A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.,[object Object],Num algoritmo de criptografia assimétrica, uma mensagem cifrada (encriptada é um termo incorrecto) com a chave pública pode somente ser decifrada pela sua chave privada correspondente.,[object Object],Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'.,[object Object],Criptografia Assimétrica,[object Object],Os algoritmos de chave-simétrica (também chamados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para a decifragem e a cifragem. A chave de criptografia é relacionada insignificativamente à chave de decifração, que pode ser idêntica ou ter uma simples transformação entre as duas chaves. As chaves, na prática, representam um segredo, compartilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa-se uma única chave, compartilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles.,[object Object],Outros termos para criptografia de chave-simétrica são: criptografia de chave secreta, de chave única, de chave compartilhada, de uma chave e de chave privada. O uso do último termo pode às vezes se confundir com o componente chave privada da criptografia de chave pública.,[object Object]
ICP-Brasil,[object Object],ICP é o acrônimo de Infra-estrutura de Chaves Públicas. Uma Infra-Estrutura de Chaves Públicas é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais. A principal função do ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública. A infra-estrutura de chaves públicas do Brasil, definida pela Medida Provisória Nº 2.200-2, de 24 de Agosto de 2001, é denominada Infra-Estrutura de Chaves Públicas Brasileira, ou ICP-Brasil.,[object Object]
Assinatura Digital,[object Object],Em criptografia, a assinatura digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.,[object Object],A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:,[object Object],    * autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;,[object Object],    * integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;,[object Object],    * não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem.,[object Object],Essas características fazem a assinatura digital ser fundamentalmente diferente da assinatura manuscrita.,[object Object]
Certificado Digital,[object Object],Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.,[object Object]
Certificado Digital,[object Object],Basicamente, trata-se de um documento eletrônico com assinatura digital que contém dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituição, etc), entidade emissora (você saberá mais sobre isso adiante), prazo de validade e chave pública. Com o certificado digital, a parte interessada obtém a certeza de estar se relacionando com a pessoa ou com a entidade desejada.,[object Object],Um exemplo de uso de certificados digitais vem dos bancos. Quando uma pessoa acessa sua conta corrente pela internet, certificados digitais são usados para garantir ao cliente que ele está realizando operações financeiras com o seu banco. Se o usuário clicar no ícone correspondente no navegador de internet, poderá obter mais detalhes do certificado. Se algum problema ocorrer com o certificado - prazo de validade vencido, por exemplo -, o navegador alertará o usuário.,[object Object],É importante frisar que a transmissão de certificados digitais deve ser feita através de conexões seguras, como as que usam o protocolo SecureSocketLayer (SSL), que é próprio para o envio de informações criptografadas.,[object Object]
Hierarquias,[object Object],Para que possa ser aceito e utilizado por pessoas, empresas e governos, os certificados digitais precisam ser emitidos por entidades apropriadas. Sendo assim, o primeiro passo é procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR) para obter um certificado digital. Uma AC tem a função de associar uma identidade a uma chave e "inserir" esses dados em um certificado digital. Para tanto, o solicitante deve fornecer documentos que comprovem sua identificação. Já uma AR tem uma função intermediária, já ela pode solicitar certificados digitais a uma AC, mas não pode emitir esse documento diretamente.,[object Object],É conveniente que cada nação conte com uma Infra-estrutura de Chaves Públicas (ICP) ou, em inglês, PublicKeyInfrastructure (PKI), isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. O Brasil conta com a ICP-Brasil para essa finalidade.,[object Object],A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto é, a instituição que gera as chaves das ACs e que regulamenta as atividades de cada uma, é o Instituto Nacional de Tecnologia da Informação (ITI).,[object Object]
Tipos de Certificados,[object Object],A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4. A categoria A é direcionada para fins de identificação e autenticação, enquanto que o tipo S é direcionado a atividades sigilosas. ,[object Object],A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano;,[object Object],A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos;,[object Object],A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos;,[object Object],A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos.,[object Object],Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado no computador do solicitante, enquanto que o segundo é guardado em cartões inteligentes (smartcards) ou tokens protegidos por senha.,[object Object],e-CPF e e-CNPJ,[object Object],Falar de certificação digital no Brasil frequentemente remete a duas importantes iniciativas: o e-CPF e o e-CNPJ. O primeiro é, essencialmente, um certificado digital direcionado a pessoas físicas, sendo uma espécie de extensão do CPF (Cadastro de Pessoa Física), enquanto que o segundo é um certificado digital que se destina a empresas ou entidades, de igual forma, sendo um tipo de extensão do CNPJ (Cadastro Nacional da Pessoa Jurídica).,[object Object],Ao adquirir um e-CPF, uma pessoa tem acesso pela internet a diversos serviços da Receita Federal, muitos dos quais até então disponíveis apenas em postos de atendimento da instituição. É possível, por exemplo, transmitir declarações de imposto de renda de maneira mais segura, consultar detalhes das declarações, pesquisar situação fiscal, corrigir erros de pagamentos, entre outros. No caso do e-CNPJ, os benefícios são semelhantes.,[object Object]
Como identificadarse um site é seguro,[object Object],A utilização do Certificado Digital para servidor web em conjunto com a tecnologia SSL (SecureSocketLayer), também conhecida como TLS (TransportLayerSecurity), possibilita criptografar e proteger as informações transmitidas pela Internet, garantindo uma conexão segura entre o navegador do usuário e o servidor web.,[object Object]
Criptografia & ITI (ICP Brasil),[object Object]
Obrigado!,[object Object],Marcos Raul de Oliveira é formado em administração em marketing e atua na PICTI com soluções de integração entre a comunicação da tecnologia e do marketing.  Nas horas vagas mantém alguns blogs, colabora com publicações de informática e tenta simplificar o uso da tecnologia através de informação e desmistificação. Autor de três livros na área de informática e administração, colocou seu primeiro site no ar  no século passado, em 1997  e desde então mantém uma participação ativa no mundo virtual-real.,[object Object],Sobre a PICTI:,[object Object],A PICTI é uma empresa jovem e dinâmica voltada para o mercado de suporte tecnológico; atua na organização das informações e necessidades que precedem o desenvolvimento de soluções e produtos específicos criando a interface necessária entre os profissionais de marketing e de tecnologia. ,[object Object],mraul@picti.com.br,[object Object]
Referência,[object Object],http://www.numaboa.com/criptografia,[object Object],http://pt.wikipedia.org/wiki/Criptografia,[object Object],http://www.marinha.pt/extra/revista/ra_jan2004/pag_10.html,[object Object],http://www.certisign.com.br,[object Object],http://www.infowester.com/assincertdigital.php,[object Object],http://www.certificadosdigitais.com.brhttp://www.rapidssl.com.br,[object Object]

Más contenido relacionado

La actualidad más candente

Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganarAnderson Zardo
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Análise Orientada a Objetos - Objetos E Classes
Análise Orientada a Objetos  -   Objetos E ClassesAnálise Orientada a Objetos  -   Objetos E Classes
Análise Orientada a Objetos - Objetos E ClassesCursoSENAC
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia SocialDaniel Marques
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 

La actualidad más candente (20)

Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Análise Orientada a Objetos - Objetos E Classes
Análise Orientada a Objetos  -   Objetos E ClassesAnálise Orientada a Objetos  -   Objetos E Classes
Análise Orientada a Objetos - Objetos E Classes
 
Anti forense
Anti forenseAnti forense
Anti forense
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia Social
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Análise por Pontos de Função
Análise por Pontos de FunçãoAnálise por Pontos de Função
Análise por Pontos de Função
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 

Similar a Certificados Digitais & Criptografia

Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Criptografias e Anagramas
Criptografias e AnagramasCriptografias e Anagramas
Criptografias e AnagramasAndressa Rosa
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
História da trigonometria
História da trigonometriaHistória da trigonometria
História da trigonometriaLuci Bragagnolo
 
História da trigonometria
História da trigonometriaHistória da trigonometria
História da trigonometriaLuci Bragagnolo
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de SegurancaDinoManuelMafunga
 
Criptografia na segunda guerra mundial
Criptografia na segunda guerra mundialCriptografia na segunda guerra mundial
Criptografia na segunda guerra mundialReberth Siqueira
 
História dos números
História dos númerosHistória dos números
História dos númerossandraprof
 
História do livro final
História do livro   finalHistória do livro   final
História do livro finaljjsf1968
 
Os princípios da comunicação
Os princípios da comunicaçãoOs princípios da comunicação
Os princípios da comunicaçãoRoberta Scheibe
 
A matemática do Egito e Mesopotâmia .Artigo baseados em pesquisas bibliográfi...
A matemática do Egito e Mesopotâmia .Artigo baseados em pesquisas bibliográfi...A matemática do Egito e Mesopotâmia .Artigo baseados em pesquisas bibliográfi...
A matemática do Egito e Mesopotâmia .Artigo baseados em pesquisas bibliográfi...Zaqueu Oliveira
 
Fundamentos e prática da matemática I
Fundamentos e prática da matemática IFundamentos e prática da matemática I
Fundamentos e prática da matemática IF Figueiredo Habyby
 

Similar a Certificados Digitais & Criptografia (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Cifra de césar
Cifra de césarCifra de césar
Cifra de césar
 
Criptografias e Anagramas
Criptografias e AnagramasCriptografias e Anagramas
Criptografias e Anagramas
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Si
SiSi
Si
 
História da trigonometria
História da trigonometriaHistória da trigonometria
História da trigonometria
 
História da trigonometria
História da trigonometriaHistória da trigonometria
História da trigonometria
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Criptografia na segunda guerra mundial
Criptografia na segunda guerra mundialCriptografia na segunda guerra mundial
Criptografia na segunda guerra mundial
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
História dos números
História dos númerosHistória dos números
História dos números
 
História do livro final
História do livro   finalHistória do livro   final
História do livro final
 
Os princípios da comunicação
Os princípios da comunicaçãoOs princípios da comunicação
Os princípios da comunicação
 
A matemática do Egito e Mesopotâmia .Artigo baseados em pesquisas bibliográfi...
A matemática do Egito e Mesopotâmia .Artigo baseados em pesquisas bibliográfi...A matemática do Egito e Mesopotâmia .Artigo baseados em pesquisas bibliográfi...
A matemática do Egito e Mesopotâmia .Artigo baseados em pesquisas bibliográfi...
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Historia Do Livro
Historia Do LivroHistoria Do Livro
Historia Do Livro
 
Fundamentos e prática da matemática I
Fundamentos e prática da matemática IFundamentos e prática da matemática I
Fundamentos e prática da matemática I
 
O poder da escrita
O poder da escritaO poder da escrita
O poder da escrita
 

Último

Explique o modelo de determinação social da saúde proposto por Dahlgren e Whi...
Explique o modelo de determinação social da saúde proposto por Dahlgren e Whi...Explique o modelo de determinação social da saúde proposto por Dahlgren e Whi...
Explique o modelo de determinação social da saúde proposto por Dahlgren e Whi...excellenceeducaciona
 
Introdução à Cartografia e Geoprocessamento - Conceitos Básicos
Introdução à Cartografia e Geoprocessamento - Conceitos  BásicosIntrodução à Cartografia e Geoprocessamento - Conceitos  Básicos
Introdução à Cartografia e Geoprocessamento - Conceitos BásicosVitor Vieira Vasconcelos
 
Projeto escolar dia da água educação infantil e fundamental
Projeto escolar dia da água educação infantil e fundamentalProjeto escolar dia da água educação infantil e fundamental
Projeto escolar dia da água educação infantil e fundamentalDiana328805
 
MAPA - ADM - CIÊNCIAS SOCIAIS - 51/2024
MAPA - ADM - CIÊNCIAS SOCIAIS -  51/2024MAPA - ADM - CIÊNCIAS SOCIAIS -  51/2024
MAPA - ADM - CIÊNCIAS SOCIAIS - 51/2024excellenceeducaciona
 
5. Em caso de sentença condenatória do Estado agressor, quais as penas?
5. Em caso de sentença condenatória do Estado agressor, quais as penas?5. Em caso de sentença condenatória do Estado agressor, quais as penas?
5. Em caso de sentença condenatória do Estado agressor, quais as penas?excellenceeducaciona
 
CADERNO_DE_CULTURA_ESPANHOLA_E_HISPANO-AMERICANA.pdf
CADERNO_DE_CULTURA_ESPANHOLA_E_HISPANO-AMERICANA.pdfCADERNO_DE_CULTURA_ESPANHOLA_E_HISPANO-AMERICANA.pdf
CADERNO_DE_CULTURA_ESPANHOLA_E_HISPANO-AMERICANA.pdfPaulissandraCoelho1
 
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...excellenceeducaciona
 
Dengue - Atividades números naturais.docx
Dengue - Atividades números naturais.docxDengue - Atividades números naturais.docx
Dengue - Atividades números naturais.docxAndré Morária
 
Lição 10 - A Ceia do Senhor - A Segunda Ordenança da Igreja(COM ANIMAÇÃO).pptx
Lição 10 - A Ceia do Senhor  - A Segunda Ordenança da Igreja(COM ANIMAÇÃO).pptxLição 10 - A Ceia do Senhor  - A Segunda Ordenança da Igreja(COM ANIMAÇÃO).pptx
Lição 10 - A Ceia do Senhor - A Segunda Ordenança da Igreja(COM ANIMAÇÃO).pptxTiagoCarpesDoNascime
 
Antologia Literária NATAL em Versos 2023
Antologia Literária NATAL em Versos 2023Antologia Literária NATAL em Versos 2023
Antologia Literária NATAL em Versos 2023Nome Sobrenome
 
Os impactos ambientais e suas consequências
Os impactos ambientais e suas consequênciasOs impactos ambientais e suas consequências
Os impactos ambientais e suas consequênciasLaianaLessaTeixeiraP
 
4) Por fim, discorra sobre como a inovação pode representar uma estratégia co...
4) Por fim, discorra sobre como a inovação pode representar uma estratégia co...4) Por fim, discorra sobre como a inovação pode representar uma estratégia co...
4) Por fim, discorra sobre como a inovação pode representar uma estratégia co...excellenceeducaciona
 
Como bem castigar os escravos - Jorge Benci 1700.pdf
Como bem castigar os escravos - Jorge Benci 1700.pdfComo bem castigar os escravos - Jorge Benci 1700.pdf
Como bem castigar os escravos - Jorge Benci 1700.pdfTiagoGarros
 
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologia
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologiaFarmacologia: interação fármaco receptor. Conceitos básicos em farmacologia
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologiajosemarquesfranco
 
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptx
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptxIntroducao-sobre-Libâneo.pptx_20240308_212613_0000.pptx
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptxgabrieladesousa54
 
Densidade e solubilidade 5 ano, aula 1 - 1° bimestre
Densidade e solubilidade 5 ano, aula 1 - 1° bimestreDensidade e solubilidade 5 ano, aula 1 - 1° bimestre
Densidade e solubilidade 5 ano, aula 1 - 1° bimestreAnaPaulaAmaral44
 
3. Como será feita a apresentação do conteúdo destas abordagens? Serão debate...
3. Como será feita a apresentação do conteúdo destas abordagens? Serão debate...3. Como será feita a apresentação do conteúdo destas abordagens? Serão debate...
3. Como será feita a apresentação do conteúdo destas abordagens? Serão debate...azulassessoriaacadem3
 
Trabalho Faculdade AD1 Didática - 2024 P
Trabalho Faculdade AD1 Didática - 2024 PTrabalho Faculdade AD1 Didática - 2024 P
Trabalho Faculdade AD1 Didática - 2024 PWallasTmara
 

Último (20)

Explique o modelo de determinação social da saúde proposto por Dahlgren e Whi...
Explique o modelo de determinação social da saúde proposto por Dahlgren e Whi...Explique o modelo de determinação social da saúde proposto por Dahlgren e Whi...
Explique o modelo de determinação social da saúde proposto por Dahlgren e Whi...
 
Complementação: Aplicando as Normas da ABNT. 1s24.pdf
Complementação: Aplicando as Normas da ABNT. 1s24.pdfComplementação: Aplicando as Normas da ABNT. 1s24.pdf
Complementação: Aplicando as Normas da ABNT. 1s24.pdf
 
Introdução à Cartografia e Geoprocessamento - Conceitos Básicos
Introdução à Cartografia e Geoprocessamento - Conceitos  BásicosIntrodução à Cartografia e Geoprocessamento - Conceitos  Básicos
Introdução à Cartografia e Geoprocessamento - Conceitos Básicos
 
Projeto escolar dia da água educação infantil e fundamental
Projeto escolar dia da água educação infantil e fundamentalProjeto escolar dia da água educação infantil e fundamental
Projeto escolar dia da água educação infantil e fundamental
 
MAPA - ADM - CIÊNCIAS SOCIAIS - 51/2024
MAPA - ADM - CIÊNCIAS SOCIAIS -  51/2024MAPA - ADM - CIÊNCIAS SOCIAIS -  51/2024
MAPA - ADM - CIÊNCIAS SOCIAIS - 51/2024
 
5. Em caso de sentença condenatória do Estado agressor, quais as penas?
5. Em caso de sentença condenatória do Estado agressor, quais as penas?5. Em caso de sentença condenatória do Estado agressor, quais as penas?
5. Em caso de sentença condenatória do Estado agressor, quais as penas?
 
CADERNO_DE_CULTURA_ESPANHOLA_E_HISPANO-AMERICANA.pdf
CADERNO_DE_CULTURA_ESPANHOLA_E_HISPANO-AMERICANA.pdfCADERNO_DE_CULTURA_ESPANHOLA_E_HISPANO-AMERICANA.pdf
CADERNO_DE_CULTURA_ESPANHOLA_E_HISPANO-AMERICANA.pdf
 
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...
 
Dengue - Atividades números naturais.docx
Dengue - Atividades números naturais.docxDengue - Atividades números naturais.docx
Dengue - Atividades números naturais.docx
 
Lição 10 - A Ceia do Senhor - A Segunda Ordenança da Igreja(COM ANIMAÇÃO).pptx
Lição 10 - A Ceia do Senhor  - A Segunda Ordenança da Igreja(COM ANIMAÇÃO).pptxLição 10 - A Ceia do Senhor  - A Segunda Ordenança da Igreja(COM ANIMAÇÃO).pptx
Lição 10 - A Ceia do Senhor - A Segunda Ordenança da Igreja(COM ANIMAÇÃO).pptx
 
Antologia Literária NATAL em Versos 2023
Antologia Literária NATAL em Versos 2023Antologia Literária NATAL em Versos 2023
Antologia Literária NATAL em Versos 2023
 
Os impactos ambientais e suas consequências
Os impactos ambientais e suas consequênciasOs impactos ambientais e suas consequências
Os impactos ambientais e suas consequências
 
4) Por fim, discorra sobre como a inovação pode representar uma estratégia co...
4) Por fim, discorra sobre como a inovação pode representar uma estratégia co...4) Por fim, discorra sobre como a inovação pode representar uma estratégia co...
4) Por fim, discorra sobre como a inovação pode representar uma estratégia co...
 
Como bem castigar os escravos - Jorge Benci 1700.pdf
Como bem castigar os escravos - Jorge Benci 1700.pdfComo bem castigar os escravos - Jorge Benci 1700.pdf
Como bem castigar os escravos - Jorge Benci 1700.pdf
 
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologia
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologiaFarmacologia: interação fármaco receptor. Conceitos básicos em farmacologia
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologia
 
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptx
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptxIntroducao-sobre-Libâneo.pptx_20240308_212613_0000.pptx
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptx
 
Densidade e solubilidade 5 ano, aula 1 - 1° bimestre
Densidade e solubilidade 5 ano, aula 1 - 1° bimestreDensidade e solubilidade 5 ano, aula 1 - 1° bimestre
Densidade e solubilidade 5 ano, aula 1 - 1° bimestre
 
3. Como será feita a apresentação do conteúdo destas abordagens? Serão debate...
3. Como será feita a apresentação do conteúdo destas abordagens? Serão debate...3. Como será feita a apresentação do conteúdo destas abordagens? Serão debate...
3. Como será feita a apresentação do conteúdo destas abordagens? Serão debate...
 
Os textos contemporâneos na construção da opinião.
Os textos contemporâneos na construção  da opinião.Os textos contemporâneos na construção  da opinião.
Os textos contemporâneos na construção da opinião.
 
Trabalho Faculdade AD1 Didática - 2024 P
Trabalho Faculdade AD1 Didática - 2024 PTrabalho Faculdade AD1 Didática - 2024 P
Trabalho Faculdade AD1 Didática - 2024 P
 

Certificados Digitais & Criptografia

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.