Menu fechado

Chaves e senhas

APOSTILAS PARA SES-SC 2019

APOSTILA PARA FUNDAC- PB 2019

APOSTILA PARA MP-SP 2019

SAIBA POR QUE INDICO AS APOSTILAS OPÇÃO

Chaves e Senhas

Chave:

Similar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos. Seu tamanho é geralmente medido em quantidade de bits. As chaves de segurança fazem parte de um recurso extra de segurança.

De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.

Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da:

necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes (o que na Internet pode ser bastante complicado) e;

dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas seriam necessárias para você se comunicar com todos os seus amigos).

A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.

Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e programas leitores de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e S/MIME.

Senha:

Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na Internet devido, principalmente, a simplicidade que possui.

Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome, como:

acessar a sua conta de correio eletrônico e ler seus e-mails, enviar mensagens de spam e/ou contendo phishing e códigos maliciosos, furtar sua lista de contatos e pedir o reenvio de senhas de outras contas para este endereço de e-mail (e assim conseguir acesso a elas);

acessar o seu computador e obter informações sensíveis nele armazenadas, como senhas e números de cartões de crédito;

utilizar o seu computador para esconder a real identidade desta pessoa (o invasor) e, então, desferir ataques contra computadores de terceiros;

10 DICAS DE COMO ESTUDAR E APRENDER

10 DICAS PARA PASSAR EM UM CONCURSO PÚBLICO

COMO ESTUDAR COM SONO

10 ERROS COMUNS QUE OS CONCURSEIROS DEVEM EVITAR

acessar sites e alterar as configurações feitas por você, de forma a tornar públicas informações que deveriam ser privadas;

acessar a sua rede social e usar a confiança que as pessoas da sua rede de relacionamento depositam em você para obter informações sensíveis ou para o envio de boatos, mensagens de spam e/ou códigos maliciosos.

Políticas de Senhas

A senha é a forma mais convencional de identificação e acesso do usuário. Se um terceiro tem acesso a sua senha, ele poderá utilizá-la ilegalmente ou para se passar por você.

Em determinadas corporações, pode existir a chamada ‘política de senhas’, que tem como regras as seguintes observações:

Adotar um padrão de prazo de validade das senhas (30, 60 dias, por exemplo), que obriga o usuário a renovar as suas senhas nesse período;

Proibir a repetição de caracteres. Por exemplo, se a senha era ‘123hut’, a próxima senha tem que ter caracteres diferentes, ou pelo menos 60%;

Obrigar a inserção de quantidade de letras e números. Por exemplo, a senha deve ter 4 números e 4 letras;

Criar uma lista de senhas que não podem ser utilizadas.

O que não usar na elaboração de uma senha:

Nomes, sobrenomes, números de documentos, telefones, placas de carro e datas não devem ser utilizados em senhas, pois são dados que podem ser obtidos com uma certa facilidade e que possivelmente vão ser alvos de tentativa para descobrir a senha do usuário.

Fonte: cert.br

E você, qual o concurso você vai fazer? Deixe um comentário para mim, pois posso fazer postagens direcionadas para ele e te ajudar mais. Aproveita também para inscrever seu e-mail para receber conteúdos todos os dias.

Dica: Para você que não esta encontrando o conteúdo que precisa ou prefere estudar por apostilas dá uma olhada no site Apostilas Opção, lá eles tem praticamente todas as apostilas atualizadas de todos os concursos abertos. Caso queira saber por que indico as Apostilas Opção clique aqui!

Aspectos de Segurança dos Sistemas Computacionais: qualificações de acesso

vírus e antivírus

procedimentos de “backup”

Se gostou do artigo faça um comentário e se inscreva no site para receber todas as atualizações

Dica: Para você que não está encontrando o conteúdo que precisa ou prefere estudar por apostilas dá uma olhada no site Apostilas Opção, lá eles tem praticamente todas as apostilas atualizadas de todos os concursos abertos. Caso queira saber por que indico as Apostilas Opção clique aqui!

CONFIRA AQUI AS MELHORES APOSTILAS DO MERCADO!!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *