SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
Segurança dos Sistemas de
Informação
Parte II

Prof. Rodrigo Gomes
Cert.br
Centro de Estudos Respostas e
Tratamento de Insidentes de
Segurança na Brasil
CERT.BR
CERT.BR
SPAM

Visite:
www.antispam.br
www.antispam.br
SPAM

• Termo usado para referir-se aos emails
  não solicitados, que geralmente são
  enviados para um grande número de
  pessoas.
Problemas causados por SPAM

• Não recebimento de email
   – Lotação da caixa postal
• Gasto desnecessário de tempo
• Perda de produtividade
   – Mais tempo para ler emails
• Possibilidade de conteúdo impróprio e
  ofensivo
• Prejuízos por fraude
Vírus - Worms
Vírus - Worms
• Vírus
    – Código de computador que se anexa a um
      programa ou arquivo para poder se espalhar
      entre computadores, infectando-os à medida
      que se desloca


•   Worms
    – Cria cópia de si mesmo de um computador
      para outro porém automaticamente, sem a
      intervenção humana, ele é capaz de se
      deslocar sozinho.
Certificação Digital
Certificação Digital
• Computadores são largamento utilizados
  para:
   – Processamento de dados
   – Troca de mensagens
   – Troca de documentos
• Estes recursos são utilizados por:
   – Cidadãos
   – Empresas
   – governo
Certificação Digital
             Transações Eletrônicas




                 Precisam garantir




 Autenticidade    Confidencialidade    Integridade



 A Certificação Digital é a tecnologia capaz de prover isto
A Certificação Digital foi desenvolvida
  graças aos avanços da Criptografia
Criptografia
  – Palavra grega que significa: arte de escrever
    em códigos

  – O texto que recebe criptografia é chamado de
    texto cifrado

  – O processo de codificar é chamado de
    “Cifragem” e o processo inverso é chamado
    de “Decifragem”
Criptografia
  – A cifragem e a decifragem são realizadas por
    programas de computadores chamados
    “cifradores” e “decifradores”
Criptografia
  – Cifragem




   Para manter a informação secreta é preciso cifrar o
           texto e manter a chave em sigilo
Criptografia
  – Decifragem




     Apenas a pessoa que tiver a “chave” poderá
               decifrar a mensagem
Criptografia
  – Há 2 tipos de criptografia:
      • Simétrica
      • Chave Pública


  – Cripotografia Simétrica
      • Realiza a cifragem e a decifragem através da
        mesma chave
      • A chave deve ser compartilhada entre quem cifra
        e quem decifra a mensagem
Criptografia
  – Cripotografia de Chave Pública
     • A emissor deve possuir a chave pública e
       apenas o destinário deve possuir a chave
       privada, capaz de decifrar a mensagem
Criptografia
  – Autenticidade
  – O autor de um documento utiliza sua chave privada para
    cifrá-lo de modo a garantir a autoria em um documento ou
    a identificação em uma transação. Esse resultado só é
    obtido porque a chave privada é conhecida exclusivamente
    por seu proprietário.
Certificado Digital
Certificado Digital
• É um documento eltrônico que garante
  proteção às transações online e a troca
  virtual de documentos, mensagens e
  dados, com validade jurídica.

•   Segmentos que utilizam Certificado Digital
     – Receita Federal do Brasil
     – Área financeira e contábil
     – Poder judiciário
     – Saúde
     – Educação
Certificado Digital
• Benefícios
   –   Economia de tempo e redução de custos
   –   Desburocratização de processos
   –   Validade jurídica dos documentos eletrônicos
   –   Possibilidade de eliminação de papel
   –   Autenticação na Internet com segurança
Certificado Digital
• Principais tipos
   –   E-CPF
   –   E-CNPJ
   –   Certificado A1
   –   Certificado A3
   –   Servidor NE
   –   Servidor Web
Certificado Digital
• Principais Formatos:
Certificado Digital
• Quem garante a autenticidade do
  certificado
   – A Infraestrutura de Chaves Públicas Brasileira (ICP-
     Brasil) é uma cadeia hierárquica e de confiança que
     viabiliza a emissão de certificados digitais para
     identificação do cidadão.

   – A AC-Raiz, mantida pelo Instituto Nacional de Tecnologia
     da Informação – ITI, assina digitalmente os certificados das
     Autoridades Certificadoras de primeiro nível, por sua vez
     essas assinam os de segundo nível.

   – As ACs são responsáveis pelos certificados emitidos pelas
       Autoridades de Registro - unidades que fazem o serviço de
       balcão, ou seja, o atendimento
   direto ao cidadão.
Certificado Digital
• Algumas Autoridades de Registro

Mais conteúdo relacionado

Mais procurados

Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 

Mais procurados (20)

Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 

Destaque

FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBFIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBErick Belluci Tedeschi
 
Segurança de Sistemas de Informação
Segurança de Sistemas de InformaçãoSegurança de Sistemas de Informação
Segurança de Sistemas de InformaçãoLeonardo Lacerda
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 

Destaque (7)

FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBFIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
 
Segurança de Sistemas de Informação
Segurança de Sistemas de InformaçãoSegurança de Sistemas de Informação
Segurança de Sistemas de Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
Desenvolvimento de Sistemas de Informação
Desenvolvimento de Sistemas de InformaçãoDesenvolvimento de Sistemas de Informação
Desenvolvimento de Sistemas de Informação
 

Semelhante a Segurança de Sistemas de Informação e Certificação Digital

Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalHélio Martins
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2Leandro Rezende
 
Certificação digital
Certificação digitalCertificação digital
Certificação digitalesaucaldas
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensRafael Cobbe
 
Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Taugor Corporation
 
Duvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura DigitalDuvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura DigitalTecnologia Humana
 
Assinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GEDAssinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GEDTaugor Corporation
 
Autdsig Vp
Autdsig VpAutdsig Vp
Autdsig VpL2MM
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação DigitalAdilmar Dantas
 

Semelhante a Segurança de Sistemas de Informação e Certificação Digital (20)

Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digital
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
 
Cartilha
CartilhaCartilha
Cartilha
 
Certificação digital
Certificação digitalCertificação digital
Certificação digital
 
Ppt brunoguilhen terça_18hrs
Ppt brunoguilhen terça_18hrsPpt brunoguilhen terça_18hrs
Ppt brunoguilhen terça_18hrs
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagens
 
Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!
 
Duvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura DigitalDuvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura Digital
 
Assinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GEDAssinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GED
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Curso online gratuito Certificação Digital
Curso online gratuito Certificação DigitalCurso online gratuito Certificação Digital
Curso online gratuito Certificação Digital
 
Autdsig Vp
Autdsig VpAutdsig Vp
Autdsig Vp
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
 

Mais de Rodrigo Gomes da Silva

Mais de Rodrigo Gomes da Silva (14)

BABOK - Visão Geral
BABOK - Visão GeralBABOK - Visão Geral
BABOK - Visão Geral
 
Análise de negócios para curiosos
Análise de negócios para curiososAnálise de negócios para curiosos
Análise de negócios para curiosos
 
Gerenciamento de Requisitos de Software
Gerenciamento de Requisitos de SoftwareGerenciamento de Requisitos de Software
Gerenciamento de Requisitos de Software
 
Es 04 desenvolvimento de software dirigido por casos de uso - parte iii
Es 04   desenvolvimento de software dirigido por casos de uso - parte iiiEs 04   desenvolvimento de software dirigido por casos de uso - parte iii
Es 04 desenvolvimento de software dirigido por casos de uso - parte iii
 
Es 02 desenvolvimento de software dirigido por casos de uso - parte i
Es 02   desenvolvimento de software dirigido por casos de uso - parte iEs 02   desenvolvimento de software dirigido por casos de uso - parte i
Es 02 desenvolvimento de software dirigido por casos de uso - parte i
 
PHP Orientado a Objetos
PHP Orientado a ObjetosPHP Orientado a Objetos
PHP Orientado a Objetos
 
Introdução ao RUP
Introdução ao RUPIntrodução ao RUP
Introdução ao RUP
 
Introdução à UML com Casos de Uso
Introdução à UML com Casos de UsoIntrodução à UML com Casos de Uso
Introdução à UML com Casos de Uso
 
Computacao na 01_introdução
Computacao na 01_introduçãoComputacao na 01_introdução
Computacao na 01_introdução
 
Aula inaugural computação
Aula inaugural computaçãoAula inaugural computação
Aula inaugural computação
 
Comércio eletrônico
Comércio eletrônicoComércio eletrônico
Comércio eletrônico
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Asi na 01_conquistando_vantagem_competitiva_com_os_sistemas_de_informacao
Asi na 01_conquistando_vantagem_competitiva_com_os_sistemas_de_informacaoAsi na 01_conquistando_vantagem_competitiva_com_os_sistemas_de_informacao
Asi na 01_conquistando_vantagem_competitiva_com_os_sistemas_de_informacao
 

Segurança de Sistemas de Informação e Certificação Digital

  • 1. Segurança dos Sistemas de Informação Parte II Prof. Rodrigo Gomes
  • 2. Cert.br Centro de Estudos Respostas e Tratamento de Insidentes de Segurança na Brasil
  • 7. SPAM • Termo usado para referir-se aos emails não solicitados, que geralmente são enviados para um grande número de pessoas.
  • 8. Problemas causados por SPAM • Não recebimento de email – Lotação da caixa postal • Gasto desnecessário de tempo • Perda de produtividade – Mais tempo para ler emails • Possibilidade de conteúdo impróprio e ofensivo • Prejuízos por fraude
  • 10. Vírus - Worms • Vírus – Código de computador que se anexa a um programa ou arquivo para poder se espalhar entre computadores, infectando-os à medida que se desloca • Worms – Cria cópia de si mesmo de um computador para outro porém automaticamente, sem a intervenção humana, ele é capaz de se deslocar sozinho.
  • 12. Certificação Digital • Computadores são largamento utilizados para: – Processamento de dados – Troca de mensagens – Troca de documentos • Estes recursos são utilizados por: – Cidadãos – Empresas – governo
  • 13. Certificação Digital Transações Eletrônicas Precisam garantir Autenticidade Confidencialidade Integridade A Certificação Digital é a tecnologia capaz de prover isto
  • 14. A Certificação Digital foi desenvolvida graças aos avanços da Criptografia
  • 15. Criptografia – Palavra grega que significa: arte de escrever em códigos – O texto que recebe criptografia é chamado de texto cifrado – O processo de codificar é chamado de “Cifragem” e o processo inverso é chamado de “Decifragem”
  • 16. Criptografia – A cifragem e a decifragem são realizadas por programas de computadores chamados “cifradores” e “decifradores”
  • 17. Criptografia – Cifragem Para manter a informação secreta é preciso cifrar o texto e manter a chave em sigilo
  • 18. Criptografia – Decifragem Apenas a pessoa que tiver a “chave” poderá decifrar a mensagem
  • 19. Criptografia – Há 2 tipos de criptografia: • Simétrica • Chave Pública – Cripotografia Simétrica • Realiza a cifragem e a decifragem através da mesma chave • A chave deve ser compartilhada entre quem cifra e quem decifra a mensagem
  • 20. Criptografia – Cripotografia de Chave Pública • A emissor deve possuir a chave pública e apenas o destinário deve possuir a chave privada, capaz de decifrar a mensagem
  • 21. Criptografia – Autenticidade – O autor de um documento utiliza sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida exclusivamente por seu proprietário.
  • 23. Certificado Digital • É um documento eltrônico que garante proteção às transações online e a troca virtual de documentos, mensagens e dados, com validade jurídica. • Segmentos que utilizam Certificado Digital – Receita Federal do Brasil – Área financeira e contábil – Poder judiciário – Saúde – Educação
  • 24. Certificado Digital • Benefícios – Economia de tempo e redução de custos – Desburocratização de processos – Validade jurídica dos documentos eletrônicos – Possibilidade de eliminação de papel – Autenticação na Internet com segurança
  • 25. Certificado Digital • Principais tipos – E-CPF – E-CNPJ – Certificado A1 – Certificado A3 – Servidor NE – Servidor Web
  • 27. Certificado Digital • Quem garante a autenticidade do certificado – A Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação do cidadão. – A AC-Raiz, mantida pelo Instituto Nacional de Tecnologia da Informação – ITI, assina digitalmente os certificados das Autoridades Certificadoras de primeiro nível, por sua vez essas assinam os de segundo nível. – As ACs são responsáveis pelos certificados emitidos pelas Autoridades de Registro - unidades que fazem o serviço de balcão, ou seja, o atendimento direto ao cidadão.
  • 28. Certificado Digital • Algumas Autoridades de Registro