SlideShare uma empresa Scribd logo
1 de 147
Baixar para ler offline
Contato
A humanidade está adquirindo
toda tecnologia certa para
todas as razões erradas.
Richard Buckminster Fuller
(1895 –1983)
Suas informações
   estão seguras?
isponibilidade
         Assegurar ao
    usuário o acesso à
   informação sempre
      que dela precisar
ntegridade
          Proteger a
  informação contra
    modificação sem
autorização explícita.
Proteger a informação
         contra acesso de
          quem não tenha
     autorização explícita.


onfidencialidade
Assegurar ao
      receptor que a
 informação procede
  da origem indicada.


utenticidade
Encontrar




Obter     Identificar



Na hora     O que
 certa       é útil
Conectar
 Distribuir
Compartilhar
 Libertar...
Onipresença dos computadores
                           (Custo)

Simplificação dos sistemas (Facilidade)

   Muitas oportunidades de aplicação
                      (Flexibilidade)




     Motivação
1983


Internet
1988

Internet Acadêmica
      no Brasil
1992

Internet Comercial
     nos EUA
1995

Internet Comercial
     no Brasil
WWW
World Wide Web
Páginas de informação
        Documentos
    Execução remota
        de aplicações
HTML
(HyperText Markup Language)

+
Recursos multimídia
(Som, Imagem e Vídeo)
HTML
+
Recursos multimídia



Interatividade
(programação e conteúdo dinâmico)
Domínio


       Nome que identifica um site
  WWW. Engloba os equipamentos e
    dispositivos que formam a rede
               conectada à Internet.
Domínio

  www .uricer .edu .br
Domínio

      www .uricer .edu .br
Indica o país que regula o domínio.
“vazio” – EUA
de – Alemanha
fr – França
pt – Portugal
uk – Grã-Bretanha
Domínio

      www .uricer .edu .br
Finalidade do site.
“vazio” – universidades (br)
edu – acadêmica
com – comércio
gov – governo
mil – militar
Domínio

  www .uricer .edu .br

             Nome principal do
             site/instituição
Domínio

  www .uricer .edu .br

        Opcional. Máquina ou
        subrede do site principal.
        Pode estar dividido em
        vários níveis
Busca de Informações e
  Outros Serviços do
     Google
Busca páginas que contenham
TODAS as palavras em qualquer
ordem e lugar na página.
Localiza páginas que contenham
que contenham pelo menos 1
das 2 palavras.
Localiza páginas que contenham
estas palavras na ordem exata
em que foram digitadas.
Busca páginas que contenham a
Palavra1, mas não tenham a
Palavra2 (sinal de menos).
Pesquisa páginas contendo um
texto iniciado por Palavra1,
terminada por Palavra2 e
qualquer coisa no meio.
Restringe a busca às páginas do
site “qqsite.com”.
Páginas que têm um link para o
site www.uricer.edu.br.
Sites relacionados (temática)
diretamente ao site.
Busca a palavra somente no
título da página.
Busca todas as palavras somente
no título da página.
Apresenta diretamente o
significado do termo.
Funciona como um dicionário.
O Google também pode ser
usado como uma calculadora.
Google Acadêmico
(scholar.google.com)
Pesquisas direcionadas a sites de
caráter acadêmico e científico
Google Livros
(books.google.com)
Pesquisas realizadas diretamente em
livros resenhados/digitalizados.
Interesse Científico
                             www.cnpq.br - CNPq
                         www.capes.gov.br - CAPES
                          www.fapesp.br - FAPESP
                        www.fapergs.br - FAPERGS
                         www.sbpcnet.org.br - SBPC
                          www.abnt.org.br - ABNT
                            www.scielo.br - SciELO
                www.bn.br - Biblioteca Nacional
      www.dominiopublico.gov.br - Domínio Público
     www.teses.usp.br - Biblioteca de Teses (USP)
Sites Jurídicos (1)
                  www.buscalegis.ufsc.br - BuscaLegis
                            www.abdir.com.br – ABD
                 www.direitonet.com.br - DireitoNet
          www.direitovirtual.com.br - Direito Virtual
          www.oab.org.br – OAB/Conselho Federal
                         www.oabrs.org.br - OAB/RS
            www.interlegis.gov.br - Portal Interlegis
               www.senado.gov.br - Senado Federal
      www2.camara.gov.br - Câmara dos Deputados
      www.al.rs.gov.br - Assembléia Legislativa/RS
Sites Jurídicos (2)
             www.tcu.gov.br – Trib. Contas da União
           www.tce.rs.gov.br - Tribunal de Contas/RS
 www.prrs.mpf.gov.br - Procuradoria da Rebública/RS
      www.prt4.mpt.gov.br – Proc. Reg. Trabalho (4ª)
            www.mp.rs.gov.br - Ministério Público/RS
         www.agu.gov.br - Advocacia Geral da União
           www.dpe.rs.gov.br - Defensoria Pública/RS
          www.stf.jus.br - Supremo Tribunal Federal
       www.stj.gov.br - Superior Tribunal de Justiça
Sites Jurídicos (3)
     www.tst.gov.br - Tribunal Superior do Trabalho
         www.tse.gov.br - Tribunal Superior Eleitoral
     www.justicafederal.jus.br - Portal – Justiça Federal
 www.trf4.jus.br - Portal – Justiça Federal (4ª região)
               www.tjrs.jus.br - Tribunal de Justiça/RS
   www.tre-rs.gov.br - Tribunal Regional Eleitoral/RS
      www.icj-cij.org - International Court of Justice
Webmail


        Serviço online de correio
    eletrônico, em geral gratuito,
      acessível de qualquer lugar,
           usando um navegador.
Pacotes Office
Pacote Office = Office Suite = Productivity Suite

         Conjunto de programas para
       automatizar as principais rotinas de
        escritório e profissionais liberais.
Processador de Textos
             Planilha Eletrônica
      Editor de Apresentações
               Cliente de Email
Editor de Imagens (nível básico)
Editor de Fórmulas Matemáticas
               Banco de Dados
Pacotes
Gratuitos e
                   Comerciais
Código Livre
 Lotus Symphony    Microsoft Office
   OpenOffice      Microsoft Works
   LibreOffice        StarOffice
                   Lotus SmartSuite
                   SoftMaker Office
                  WordPerfect Office
Empresa   Lançamento    Sistema Operacional    OpenDocument

WordPerfect Office                1991                               Importa ODT


               Pacotes: Principais
Lotus SmartSuite                  1992

                               1990 (Mac),
                                                                         Não

Microsoft Office                                                          Yes

Microsoft Works
                  Informações  1992 (Win)

                                  1986                                   Não

StarOffice                        1995            Diversos               Sim

SoftMaker Office                  1989                                TextMaker

Lotus Symphony                    2007                                   Sim

OpenOffice.org                    2001            Diversos               Sim

GNOME Office                       ---            Diversos         Gnumeric limitado
Editor de              Editor de         Editor de   Banco de   Gerência de
                            Planilha             Email                                        PDF

WordPerfect     Pacotes: Principais
                 Textos
                  Sim         Sim
                                         Slides
                                         Sim      Sim
                                                         Fórmulas
                                                           Sim
                                                                      Dados
                                                                       Sim
                                                                                 Projetos
                                                                                   Sim        Sim

L. SmartSuite     Sim         Sim        Sim     Não       Sim         Sim         Sim        Não

MS Office         Componentes
                  Sim         Sim        Sim      Sim      Sim         Sim         Sim        Sim

MS Works          Sim         Sim        Sim     Não       Não         Sim         Não        Sim

StarOffice        Sim         Sim        Sim     Não       Sim         Sim         Não        Sim

SoftMaker         Sim         Sim        Sim     Não       Sim         Sim         Não        Não

L. Symphony       Sim         Sim        Sim     Não       Não         Não         Não        Sim

OpenOffice        Sim         Sim        Sim     Não       Sim         Sim         Não        Sim

GNOME             Sim         Sim        Não      Sim      Sim         Sim         Sim        Não
OpenOffice:
Por que Usar ?
Ampla utilização em ambiente Linux
(padrão de repartições governamentais)

 É de uso LIVRE e GRATUITO !
(Não há problema com pirataria)

          Multiplataforma
  Em caso de mudança de sistema
operacional, não há incompatibilidade.
Componentes              Desejáveis          Desejáveis, mas Existem
Fundamentais         (conforme o caso)             Alternativas
                                                Cliente de Email
Editor de Textos   Editor de Apresentações      Banco de Dados
    Planilha         Editor de Fórmulas      Gerenciador de Projetos
                                                Gerador de PDF


     Gerar documentos PDF é importante atualmente.

       ODF (Open Document Format) é uma tendência

        Editar/Salvar em RTF (Rich Text Format) é uma
                  alternativa de compatibilidade
Alternativa         Exemplos                 Considerações
Pacotes     Ferramentas        Google Docs,           Forte tendência atual.
Office         Online             Zoho               Dependência da Internet.
                              Gmail, Hotmail,   Facilidade de uso e acesso remoto.
              Webmail
Clientes                       Yahoo Mail etc           Problemas de sigilo.
de Email                Alternativas
           Clientes avulsos
                               Eudora, Pine,
                              Thunderbird etc
                                                       Soluções mais caras.

             Softwares                              Depende de fornecedor e
                                 Diversos
Banco de     Específicos                            problemas de flexibilidade.
Dados    Bancos de Dados         MySQL,              Requerem conhecimento
             Avulsos          PostgreSQL etc         técnico de Computação.
                                                 Resolve todos os problemas com
                    Adobe Acrobat
Gerador                                           PDF mas é um produto caro.
                                                      ,
de PDF      Impressoras                         Geralmente produtos experimentais,
                              EasyPDFCreator
              Virtuais                              apesar de muito eficientes.
GoogleDocs e Similares
Pacotes Office Online

            Custo muito baixo;
    Sem instalação de software adicional;
      Não requer hardware potente;
           É preciso banda larga;
         Armazenamento remoto;
Compartilhamento e edição colaborativa;
Editor de
              Email   Agenda             Planilhas Apresentações

Google
                 Principais     Textos

              Sim      Sim       Sim       Sim         Sim
Apps

Zoho
                Componentes
              Sim      Sim       Sim       Sim         Sim

ThinkFree     Não      Não       Sim       Sim         Sim

Microsoft
              Sim      Sim       Sim       Sim         Sim
Office Live




                                                                   6
Na Internet,
ninguém sabe que
você é um cachorro.
Como ter certeza de que o documento
  enviado por meio eletrônico chegou
                      ao destinatário?




                                    6
Ao receber o documento, como
      certificar sua AUTORIA e
              INTEGRALIDADE?

                             6
Cripto + Grafia
(escondido, secreto)          (escrita)




                      Escrever secretamente
                  alguma mensagem (cifrá-la)
Cifragem


              Decifragem


      Criptoanálise
(tentativa de quebra, sem chave)
Qual a dificuldade para
descobrir uma chave?
Chave de 128 bits:
2128 chaves = 3,4028 x 1038 chaves

Computador capaz de avaliar 1 bilhão chaves/s:
3,1536 x 1016 chaves/ano

Testaria todas as chaves em:
1,0781x 1010 trilhões de anos
10,0781 bilhões de trilhões de anos
Criptografia Simétrica

              Chave                Chave
              Única                Única



                       Envio
Aurélio               seguro                Clara
          Cifragem             Decifragem
Criptografia Assimétrica
      Qualquer                                         Clara mantém
correspondent                                          em total sigilo.
  e tem acesso      Chave                   Chave      Ninguém pode
                    Pública                 Privada    ter acesso.
                    de Clara                de Clara


                                Envio
Aurélio                        seguro                         Clara
                 Cifragem               Decifragem
Características das
            Chaves
    A criptografia assimétrica é o método mais
  comum para autenticar transações na Internet.
        É tecnicamente impossível calcular
           uma chave a partir da outra.
O que uma chave faz, apenas a outra pode desfazer.
Criptografia Assimétrica:
     Passo a Passo
1   Geração das chaves

          Pública
          Privada
Aurélio
                       Pública
                       Privada
               Marta
                                    Pública
                                    Privada
                            Clara
2   Distribuição das chaves públicas
          Clara
          Marta
          }Aurélio
                        Clara
Aurélio                 Aurélio
                        }Marta
                                     Marta
                Marta                Aurélio
                                     }Clara

                             Clara
3   Comunicação Criptografada
PGP: Pretty Good Privacy

Philip Zimmermann (1991)

Criptografia e autenticação

É o mais próximo da criptografia de aplicação militar

http://www.pgp.com/
GnuPG: Gnu Privacy Guard

Alternativa (software livre) ao pacote PGP

Segue a norma RFC 4880 (OpenPGP)

As versões atuais do PGP são compatíveis com
sistemas baseados em OpenPGP
http://gnupg.org/ e http://www.gpg4win.org/
Certificado
    Digital
Obtido de uma Autoridade Certificadora
        (AC ou CA, em inglês)

              Nome do titular
                    +
              Número de série
                    +
              Data de validade
                    +
          Chave pública do titular
                    +
       Assinatura (eletrônica) da AC.
AC = "Cartório Eletrônico".

    A assinatura eletrônica não é falsificável.

O documento eletrônico certificado digitalmente
         é irrefutável e inalterável.
Certificado de
Autenticação

     confirmação de identidade, correio
    eletrônico, transações on-line, redes
privadas virtuais, transações eletrônicas,
          cifragem de chaves de sessão e
          assinatura de documentos com
                verificação de integridade
Certificado
de Sigilo


        cifragem de documentos, bases
         de dados, mensagens e outras
               informações eletrônicas.
Tamanho   Frequência   Prazo
                              Validade
        Geração Armazenamento          Mínimo das     de     Máximo de
                              Máxima
                                         Chaves   Publicação Revogação
                  Hardware ou
A1/S1 Software     Repositório    1 ano                48 horas   72 horas
                    Protegido

A2/S2                             2 anos   1024 bits   36 horas   54 horas


          Cartão Inteligente ou
A3/S3                                                  24 horas   36 horas
                 Token
                                  3 anos
A4/S4                                      2048 bits   12 horas   18 horas
ICP – Brasil
           MP 2.200-2, 24/08/2001

       Infra-estrutura de Chaves Públicas
Processos normativos e recursos computacionais
      para gerência de certificados digitais
    Visa garantir Integridade, Privacidade,
  Autenticidade em uma transação eletrônica
Autoridade
Certificadora (AC)
Estabelecepreviamente a identidade
 do portador do certificado digital
     Certificada pela AC-Raiz
 Responsável por emitir, publicar,
 renovar e revogar os certificados.
                                      8
Autoridade
      Registradora (AR)
             Tem competência para:
 Identificar e cadastrar usuários, presencialmente;
      Encaminhar solicitações de certificados;
       Manter registros de suas operações.
Podem ser entidades privadas ou órgãos públicos.
                                                      9
Já pensou que
você poderia perder
TODOS OS DADOS
do seu computador?
Documentos Digitais
    são mais
VULNERÁVEIS
Alguns bytes alterados podem
   invalidar o documento.

  Falsificações e Plágios são
         tarefas triviais

     É rápido remover
    sem deixar vestígios.
A perda pode ser
irreparável...
Ou ter um custo
    exorbitante.
É possível
eliminar ou reduzir
    essa perda...
fazendo

BACKUP!
Podem
acontecer
acidentes,
Sobrecarga elétrica
por acidente ou
imprudência
Incêndios
Brincadeiras ocasionais
 ou uso indiscriminado
Furto/Roubo
Acontecimentos
   inesperados
O que é o

BACKUP?
Backup
O que deve ser
incluído num backup?
Decisão pessoal.

  Nem tudo precisa
  estar no backup.

      Priorizar o
   que não pode ser
substituído facilmente.
Onde deve ser
gravado o backup?
CD/DVD                       Muito lento
(em desuso)   Durável se bem conservado
                Prático e quase universal
O mais veloz

               Alta durabilidade

             Baixa confiabilidade
HD Interno     Sensível a quedas
Velozes
          Muito resistente
        Prático e eficiente
        Custo alto por GB




Cartões e Pen Drives
HD Externo

Veloz
Alta durabilidade
Prático e eficiente
Sensível a quedas
Armazenamento
Virtual Online
                 Dissociado da origem física.
                            Configuração e
                 funcionamento automáticos.
                           Backup contínuo.
                    Pode incluir criptografia.
Como Fazer o
Backup?
Manualmente



Software próprio do
Sistema Operacional


 Software Externo
   (pode ser do
    Hardware)
Orientações
gerais sobre
     backup
BACKUP




COMPUTADOR



             Mantenha o backup fora de casa ou do
                escritório e longe do computador.
Faça mais do que uma
cópia e mantenha-as
em locais separados
Mantenha seu backup organizado.

Apague periodicamente o que não
é necessário e compacte os dados
      para ocupar menos espaço.
Proteja com senha as
informações pessoais
ou confidenciais
Mantenho nossos
arquivos de segurança
numa lata de café
enterrada atrás do
escritório. Você não
consegue hackear com
um computador.
O que é

Malware?
MAL icious
 softWARE
Vírus
     Worm
 Cavalo de tróia
Adware e Spyware
   Keylogger
    Rootkit
   Backdoor
Vírus
Worm
Cavalo
de Tróia
Adware
Spyware
Backdoor
Keylogger
Como Proteger
 os Sistemas?
Instalar




             Antivírus e
            AntiSpyware


Atualizar                  Verificar
Antivírus
      Gratuitos                  Comerciais

           Avast!               Kaspersky Anti-Virus
           AVG                        McAfee
           Avira                       Panda
       BitDefender               Symantec Norton
Microsoft Security Essentials      Trend Micro
    PC Tools AntiVirus               Trustport
Qual a
conclusão
disso tudo?
Saber encontrar e utilizar a
INFORMAÇÃO é sinônimo de PODER.
É possível investir pouco ou
QUASE NADA em software
      eficiente e atualizado.
Computação
nas Nuvens
O email é uma poderosa
forma de comunicação e
 registro de informação.
A CRIPTOGRAFIA já está
presente na atividade legal.
Cuide dos documentos
     digitais como dos
documentos em papel.
Nunca penso no futuro -
ele chega muito rápido.

A imaginação é mais
importante que o
conhecimento...


O importante é não
parar de questionar.
Contato

Mais conteúdo relacionado

Semelhante a Contato: Tecnologias para segurança e acesso à informação

Aula 3 - Programação 1
Aula 3 - Programação 1Aula 3 - Programação 1
Aula 3 - Programação 1Isaac Barros
 
Algoritmos 0 - apresentação
Algoritmos   0 - apresentaçãoAlgoritmos   0 - apresentação
Algoritmos 0 - apresentaçãoDaniel Moura
 
C a linguagem de programação
C   a linguagem de programaçãoC   a linguagem de programação
C a linguagem de programaçãoAndrei Bastos
 
AULA 06 - REVISÃO DE CONCEITOS INICIAIS DE ALGORITMOS
AULA 06 - REVISÃO DE CONCEITOS INICIAIS DE ALGORITMOSAULA 06 - REVISÃO DE CONCEITOS INICIAIS DE ALGORITMOS
AULA 06 - REVISÃO DE CONCEITOS INICIAIS DE ALGORITMOSprofjotamarcosduarte
 
PACOTE OFFICE.pptx
PACOTE OFFICE.pptxPACOTE OFFICE.pptx
PACOTE OFFICE.pptxCidrone
 
2. Operadores Booleanos E Partes Do Computador
2. Operadores Booleanos E Partes Do Computador2. Operadores Booleanos E Partes Do Computador
2. Operadores Booleanos E Partes Do Computadorsusana12345
 
01 ubuntudesktop-160204165000
01 ubuntudesktop-16020416500001 ubuntudesktop-160204165000
01 ubuntudesktop-160204165000Ware Pc
 
Introdução ao GNU/Linux
Introdução ao GNU/LinuxIntrodução ao GNU/Linux
Introdução ao GNU/LinuxRobson Vaamonde
 
Carreira em Desenvolvimento de Software
Carreira em Desenvolvimento de SoftwareCarreira em Desenvolvimento de Software
Carreira em Desenvolvimento de SoftwareFlávio de Sousa
 
O ABC das CAT's: O que você nunca se atreveu a perguntar
O ABC das CAT's: O que você nunca se atreveu a perguntarO ABC das CAT's: O que você nunca se atreveu a perguntar
O ABC das CAT's: O que você nunca se atreveu a perguntarJorge Davidson
 
Introdução ao Desenvolvimento front-end (2019)
Introdução ao Desenvolvimento front-end (2019)Introdução ao Desenvolvimento front-end (2019)
Introdução ao Desenvolvimento front-end (2019)Gustavo Teodoro
 

Semelhante a Contato: Tecnologias para segurança e acesso à informação (20)

Curso de office
Curso de officeCurso de office
Curso de office
 
Aula 3 - Programação 1
Aula 3 - Programação 1Aula 3 - Programação 1
Aula 3 - Programação 1
 
Algoritmos 0 - apresentação
Algoritmos   0 - apresentaçãoAlgoritmos   0 - apresentação
Algoritmos 0 - apresentação
 
Palestra BrOffice.org
Palestra BrOffice.orgPalestra BrOffice.org
Palestra BrOffice.org
 
C a linguagem de programação
C   a linguagem de programaçãoC   a linguagem de programação
C a linguagem de programação
 
AULA 06 - REVISÃO DE CONCEITOS INICIAIS DE ALGORITMOS
AULA 06 - REVISÃO DE CONCEITOS INICIAIS DE ALGORITMOSAULA 06 - REVISÃO DE CONCEITOS INICIAIS DE ALGORITMOS
AULA 06 - REVISÃO DE CONCEITOS INICIAIS DE ALGORITMOS
 
Apresentação final
Apresentação finalApresentação final
Apresentação final
 
Apresentação final
Apresentação finalApresentação final
Apresentação final
 
Apresentacao Pessoal
Apresentacao PessoalApresentacao Pessoal
Apresentacao Pessoal
 
Palestra Unesp
Palestra UnespPalestra Unesp
Palestra Unesp
 
PACOTE OFFICE.pptx
PACOTE OFFICE.pptxPACOTE OFFICE.pptx
PACOTE OFFICE.pptx
 
O que é FME
O que é FMEO que é FME
O que é FME
 
2. Operadores Booleanos E Partes Do Computador
2. Operadores Booleanos E Partes Do Computador2. Operadores Booleanos E Partes Do Computador
2. Operadores Booleanos E Partes Do Computador
 
Curso de office
Curso de officeCurso de office
Curso de office
 
01 ubuntudesktop-160204165000
01 ubuntudesktop-16020416500001 ubuntudesktop-160204165000
01 ubuntudesktop-160204165000
 
Introdução ao GNU/Linux
Introdução ao GNU/LinuxIntrodução ao GNU/Linux
Introdução ao GNU/Linux
 
Carreira em Desenvolvimento de Software
Carreira em Desenvolvimento de SoftwareCarreira em Desenvolvimento de Software
Carreira em Desenvolvimento de Software
 
O ABC das CAT's: O que você nunca se atreveu a perguntar
O ABC das CAT's: O que você nunca se atreveu a perguntarO ABC das CAT's: O que você nunca se atreveu a perguntar
O ABC das CAT's: O que você nunca se atreveu a perguntar
 
Web Standards
Web StandardsWeb Standards
Web Standards
 
Introdução ao Desenvolvimento front-end (2019)
Introdução ao Desenvolvimento front-end (2019)Introdução ao Desenvolvimento front-end (2019)
Introdução ao Desenvolvimento front-end (2019)
 

Contato: Tecnologias para segurança e acesso à informação

  • 1.
  • 3. A humanidade está adquirindo toda tecnologia certa para todas as razões erradas. Richard Buckminster Fuller (1895 –1983)
  • 4.
  • 5.
  • 6.
  • 7. Suas informações estão seguras?
  • 8.
  • 9. isponibilidade Assegurar ao usuário o acesso à informação sempre que dela precisar
  • 10. ntegridade Proteger a informação contra modificação sem autorização explícita.
  • 11. Proteger a informação contra acesso de quem não tenha autorização explícita. onfidencialidade
  • 12. Assegurar ao receptor que a informação procede da origem indicada. utenticidade
  • 13. Encontrar Obter Identificar Na hora O que certa é útil
  • 15. Onipresença dos computadores (Custo) Simplificação dos sistemas (Facilidade) Muitas oportunidades de aplicação (Flexibilidade) Motivação
  • 21. Páginas de informação Documentos Execução remota de aplicações
  • 22. HTML (HyperText Markup Language) + Recursos multimídia (Som, Imagem e Vídeo)
  • 24. Domínio Nome que identifica um site WWW. Engloba os equipamentos e dispositivos que formam a rede conectada à Internet.
  • 25. Domínio www .uricer .edu .br
  • 26. Domínio www .uricer .edu .br Indica o país que regula o domínio. “vazio” – EUA de – Alemanha fr – França pt – Portugal uk – Grã-Bretanha
  • 27. Domínio www .uricer .edu .br Finalidade do site. “vazio” – universidades (br) edu – acadêmica com – comércio gov – governo mil – militar
  • 28. Domínio www .uricer .edu .br Nome principal do site/instituição
  • 29. Domínio www .uricer .edu .br Opcional. Máquina ou subrede do site principal. Pode estar dividido em vários níveis
  • 30. Busca de Informações e Outros Serviços do Google
  • 31. Busca páginas que contenham TODAS as palavras em qualquer ordem e lugar na página.
  • 32. Localiza páginas que contenham que contenham pelo menos 1 das 2 palavras.
  • 33. Localiza páginas que contenham estas palavras na ordem exata em que foram digitadas.
  • 34. Busca páginas que contenham a Palavra1, mas não tenham a Palavra2 (sinal de menos).
  • 35. Pesquisa páginas contendo um texto iniciado por Palavra1, terminada por Palavra2 e qualquer coisa no meio.
  • 36. Restringe a busca às páginas do site “qqsite.com”.
  • 37. Páginas que têm um link para o site www.uricer.edu.br.
  • 39. Busca a palavra somente no título da página.
  • 40. Busca todas as palavras somente no título da página.
  • 41. Apresenta diretamente o significado do termo. Funciona como um dicionário.
  • 42. O Google também pode ser usado como uma calculadora.
  • 43. Google Acadêmico (scholar.google.com) Pesquisas direcionadas a sites de caráter acadêmico e científico
  • 44. Google Livros (books.google.com) Pesquisas realizadas diretamente em livros resenhados/digitalizados.
  • 45. Interesse Científico www.cnpq.br - CNPq www.capes.gov.br - CAPES www.fapesp.br - FAPESP www.fapergs.br - FAPERGS www.sbpcnet.org.br - SBPC www.abnt.org.br - ABNT www.scielo.br - SciELO www.bn.br - Biblioteca Nacional www.dominiopublico.gov.br - Domínio Público www.teses.usp.br - Biblioteca de Teses (USP)
  • 46. Sites Jurídicos (1) www.buscalegis.ufsc.br - BuscaLegis www.abdir.com.br – ABD www.direitonet.com.br - DireitoNet www.direitovirtual.com.br - Direito Virtual www.oab.org.br – OAB/Conselho Federal www.oabrs.org.br - OAB/RS www.interlegis.gov.br - Portal Interlegis www.senado.gov.br - Senado Federal www2.camara.gov.br - Câmara dos Deputados www.al.rs.gov.br - Assembléia Legislativa/RS
  • 47. Sites Jurídicos (2) www.tcu.gov.br – Trib. Contas da União www.tce.rs.gov.br - Tribunal de Contas/RS www.prrs.mpf.gov.br - Procuradoria da Rebública/RS www.prt4.mpt.gov.br – Proc. Reg. Trabalho (4ª) www.mp.rs.gov.br - Ministério Público/RS www.agu.gov.br - Advocacia Geral da União www.dpe.rs.gov.br - Defensoria Pública/RS www.stf.jus.br - Supremo Tribunal Federal www.stj.gov.br - Superior Tribunal de Justiça
  • 48. Sites Jurídicos (3) www.tst.gov.br - Tribunal Superior do Trabalho www.tse.gov.br - Tribunal Superior Eleitoral www.justicafederal.jus.br - Portal – Justiça Federal www.trf4.jus.br - Portal – Justiça Federal (4ª região) www.tjrs.jus.br - Tribunal de Justiça/RS www.tre-rs.gov.br - Tribunal Regional Eleitoral/RS www.icj-cij.org - International Court of Justice
  • 49. Webmail Serviço online de correio eletrônico, em geral gratuito, acessível de qualquer lugar, usando um navegador.
  • 50.
  • 52. Pacote Office = Office Suite = Productivity Suite Conjunto de programas para automatizar as principais rotinas de escritório e profissionais liberais.
  • 53. Processador de Textos Planilha Eletrônica Editor de Apresentações Cliente de Email Editor de Imagens (nível básico) Editor de Fórmulas Matemáticas Banco de Dados
  • 54. Pacotes Gratuitos e Comerciais Código Livre Lotus Symphony Microsoft Office OpenOffice Microsoft Works LibreOffice StarOffice Lotus SmartSuite SoftMaker Office WordPerfect Office
  • 55. Empresa Lançamento Sistema Operacional OpenDocument WordPerfect Office 1991 Importa ODT Pacotes: Principais Lotus SmartSuite 1992 1990 (Mac), Não Microsoft Office Yes Microsoft Works Informações 1992 (Win) 1986 Não StarOffice 1995 Diversos Sim SoftMaker Office 1989 TextMaker Lotus Symphony 2007 Sim OpenOffice.org 2001 Diversos Sim GNOME Office --- Diversos Gnumeric limitado
  • 56. Editor de Editor de Editor de Banco de Gerência de Planilha Email PDF WordPerfect Pacotes: Principais Textos Sim Sim Slides Sim Sim Fórmulas Sim Dados Sim Projetos Sim Sim L. SmartSuite Sim Sim Sim Não Sim Sim Sim Não MS Office Componentes Sim Sim Sim Sim Sim Sim Sim Sim MS Works Sim Sim Sim Não Não Sim Não Sim StarOffice Sim Sim Sim Não Sim Sim Não Sim SoftMaker Sim Sim Sim Não Sim Sim Não Não L. Symphony Sim Sim Sim Não Não Não Não Sim OpenOffice Sim Sim Sim Não Sim Sim Não Sim GNOME Sim Sim Não Sim Sim Sim Sim Não
  • 58. Ampla utilização em ambiente Linux (padrão de repartições governamentais) É de uso LIVRE e GRATUITO ! (Não há problema com pirataria) Multiplataforma Em caso de mudança de sistema operacional, não há incompatibilidade.
  • 59. Componentes Desejáveis Desejáveis, mas Existem Fundamentais (conforme o caso) Alternativas Cliente de Email Editor de Textos Editor de Apresentações Banco de Dados Planilha Editor de Fórmulas Gerenciador de Projetos Gerador de PDF Gerar documentos PDF é importante atualmente. ODF (Open Document Format) é uma tendência Editar/Salvar em RTF (Rich Text Format) é uma alternativa de compatibilidade
  • 60. Alternativa Exemplos Considerações Pacotes Ferramentas Google Docs, Forte tendência atual. Office Online Zoho Dependência da Internet. Gmail, Hotmail, Facilidade de uso e acesso remoto. Webmail Clientes Yahoo Mail etc Problemas de sigilo. de Email Alternativas Clientes avulsos Eudora, Pine, Thunderbird etc Soluções mais caras. Softwares Depende de fornecedor e Diversos Banco de Específicos problemas de flexibilidade. Dados Bancos de Dados MySQL, Requerem conhecimento Avulsos PostgreSQL etc técnico de Computação. Resolve todos os problemas com Adobe Acrobat Gerador PDF mas é um produto caro. , de PDF Impressoras Geralmente produtos experimentais, EasyPDFCreator Virtuais apesar de muito eficientes.
  • 62. Pacotes Office Online Custo muito baixo; Sem instalação de software adicional; Não requer hardware potente; É preciso banda larga; Armazenamento remoto; Compartilhamento e edição colaborativa;
  • 63.
  • 64. Editor de Email Agenda Planilhas Apresentações Google Principais Textos Sim Sim Sim Sim Sim Apps Zoho Componentes Sim Sim Sim Sim Sim ThinkFree Não Não Sim Sim Sim Microsoft Sim Sim Sim Sim Sim Office Live 6
  • 65.
  • 66. Na Internet, ninguém sabe que você é um cachorro.
  • 67.
  • 68. Como ter certeza de que o documento enviado por meio eletrônico chegou ao destinatário? 6
  • 69. Ao receber o documento, como certificar sua AUTORIA e INTEGRALIDADE? 6
  • 70. Cripto + Grafia (escondido, secreto) (escrita) Escrever secretamente alguma mensagem (cifrá-la)
  • 71. Cifragem Decifragem Criptoanálise (tentativa de quebra, sem chave)
  • 72. Qual a dificuldade para descobrir uma chave? Chave de 128 bits: 2128 chaves = 3,4028 x 1038 chaves Computador capaz de avaliar 1 bilhão chaves/s: 3,1536 x 1016 chaves/ano Testaria todas as chaves em: 1,0781x 1010 trilhões de anos 10,0781 bilhões de trilhões de anos
  • 73. Criptografia Simétrica Chave Chave Única Única Envio Aurélio seguro Clara Cifragem Decifragem
  • 74. Criptografia Assimétrica Qualquer Clara mantém correspondent em total sigilo. e tem acesso Chave Chave Ninguém pode Pública Privada ter acesso. de Clara de Clara Envio Aurélio seguro Clara Cifragem Decifragem
  • 75. Características das Chaves A criptografia assimétrica é o método mais comum para autenticar transações na Internet. É tecnicamente impossível calcular uma chave a partir da outra. O que uma chave faz, apenas a outra pode desfazer.
  • 76. Criptografia Assimétrica: Passo a Passo
  • 77. 1 Geração das chaves Pública Privada Aurélio Pública Privada Marta Pública Privada Clara
  • 78. 2 Distribuição das chaves públicas Clara Marta }Aurélio Clara Aurélio Aurélio }Marta Marta Marta Aurélio }Clara Clara
  • 79. 3 Comunicação Criptografada
  • 80. PGP: Pretty Good Privacy Philip Zimmermann (1991) Criptografia e autenticação É o mais próximo da criptografia de aplicação militar http://www.pgp.com/
  • 81. GnuPG: Gnu Privacy Guard Alternativa (software livre) ao pacote PGP Segue a norma RFC 4880 (OpenPGP) As versões atuais do PGP são compatíveis com sistemas baseados em OpenPGP http://gnupg.org/ e http://www.gpg4win.org/
  • 82. Certificado Digital
  • 83. Obtido de uma Autoridade Certificadora (AC ou CA, em inglês) Nome do titular + Número de série + Data de validade + Chave pública do titular + Assinatura (eletrônica) da AC.
  • 84. AC = "Cartório Eletrônico". A assinatura eletrônica não é falsificável. O documento eletrônico certificado digitalmente é irrefutável e inalterável.
  • 85. Certificado de Autenticação confirmação de identidade, correio eletrônico, transações on-line, redes privadas virtuais, transações eletrônicas, cifragem de chaves de sessão e assinatura de documentos com verificação de integridade
  • 86. Certificado de Sigilo cifragem de documentos, bases de dados, mensagens e outras informações eletrônicas.
  • 87. Tamanho Frequência Prazo Validade Geração Armazenamento Mínimo das de Máximo de Máxima Chaves Publicação Revogação Hardware ou A1/S1 Software Repositório 1 ano 48 horas 72 horas Protegido A2/S2 2 anos 1024 bits 36 horas 54 horas Cartão Inteligente ou A3/S3 24 horas 36 horas Token 3 anos A4/S4 2048 bits 12 horas 18 horas
  • 88. ICP – Brasil MP 2.200-2, 24/08/2001 Infra-estrutura de Chaves Públicas Processos normativos e recursos computacionais para gerência de certificados digitais Visa garantir Integridade, Privacidade, Autenticidade em uma transação eletrônica
  • 89. Autoridade Certificadora (AC) Estabelecepreviamente a identidade do portador do certificado digital Certificada pela AC-Raiz Responsável por emitir, publicar, renovar e revogar os certificados. 8
  • 90. Autoridade Registradora (AR) Tem competência para: Identificar e cadastrar usuários, presencialmente; Encaminhar solicitações de certificados; Manter registros de suas operações. Podem ser entidades privadas ou órgãos públicos. 9
  • 91.
  • 92. Já pensou que você poderia perder TODOS OS DADOS do seu computador?
  • 93. Documentos Digitais são mais VULNERÁVEIS
  • 94. Alguns bytes alterados podem invalidar o documento. Falsificações e Plágios são tarefas triviais É rápido remover sem deixar vestígios.
  • 95. A perda pode ser irreparável...
  • 96. Ou ter um custo exorbitante.
  • 97. É possível eliminar ou reduzir essa perda...
  • 102. Brincadeiras ocasionais ou uso indiscriminado
  • 104. Acontecimentos inesperados
  • 105. O que é o BACKUP?
  • 106. Backup
  • 107. O que deve ser incluído num backup?
  • 108. Decisão pessoal. Nem tudo precisa estar no backup. Priorizar o que não pode ser substituído facilmente.
  • 109.
  • 110. Onde deve ser gravado o backup?
  • 111. CD/DVD Muito lento (em desuso) Durável se bem conservado Prático e quase universal
  • 112. O mais veloz Alta durabilidade Baixa confiabilidade HD Interno Sensível a quedas
  • 113. Velozes Muito resistente Prático e eficiente Custo alto por GB Cartões e Pen Drives
  • 114. HD Externo Veloz Alta durabilidade Prático e eficiente Sensível a quedas
  • 115. Armazenamento Virtual Online Dissociado da origem física. Configuração e funcionamento automáticos. Backup contínuo. Pode incluir criptografia.
  • 117. Manualmente Software próprio do Sistema Operacional Software Externo (pode ser do Hardware)
  • 119. BACKUP COMPUTADOR Mantenha o backup fora de casa ou do escritório e longe do computador.
  • 120. Faça mais do que uma cópia e mantenha-as em locais separados
  • 121. Mantenha seu backup organizado. Apague periodicamente o que não é necessário e compacte os dados para ocupar menos espaço.
  • 122. Proteja com senha as informações pessoais ou confidenciais
  • 123. Mantenho nossos arquivos de segurança numa lata de café enterrada atrás do escritório. Você não consegue hackear com um computador.
  • 126. Vírus Worm Cavalo de tróia Adware e Spyware Keylogger Rootkit Backdoor
  • 127. Vírus
  • 128. Worm
  • 130.
  • 131. Adware
  • 132.
  • 136. Como Proteger os Sistemas?
  • 137. Instalar Antivírus e AntiSpyware Atualizar Verificar
  • 138. Antivírus Gratuitos Comerciais Avast! Kaspersky Anti-Virus AVG McAfee Avira Panda BitDefender Symantec Norton Microsoft Security Essentials Trend Micro PC Tools AntiVirus Trustport
  • 140. Saber encontrar e utilizar a INFORMAÇÃO é sinônimo de PODER.
  • 141. É possível investir pouco ou QUASE NADA em software eficiente e atualizado.
  • 143. O email é uma poderosa forma de comunicação e registro de informação.
  • 144. A CRIPTOGRAFIA já está presente na atividade legal.
  • 145. Cuide dos documentos digitais como dos documentos em papel.
  • 146. Nunca penso no futuro - ele chega muito rápido. A imaginação é mais importante que o conhecimento... O importante é não parar de questionar.