SlideShare uma empresa Scribd logo
CRIPTOGRAFIACRIPTOGRAFIA
Por: Professora Rosimar GouveiaPor: Professora Rosimar Gouveia
O que é criptografia?O que é criptografia?
Do GregoDo Grego kryptóskryptós, "escondido", e, "escondido", e grápheingráphein,,
"escrita" ;"escrita" ;
É a ciência de escrever mensagens em formaÉ a ciência de escrever mensagens em forma
cifrada ou em código;cifrada ou em código;
Hoje em dia é um dos principais mecanismos deHoje em dia é um dos principais mecanismos de
segurança que você pode usar para se protegersegurança que você pode usar para se proteger
dos riscos associados ao uso da Internet.dos riscos associados ao uso da Internet.
Por meio do uso da criptografiaPor meio do uso da criptografia
você pode:você pode:
proteger os dados sigilosos armazenadosproteger os dados sigilosos armazenados
em seu computador, como o seu arquivoem seu computador, como o seu arquivo
de senhas e a sua declaração de Impostode senhas e a sua declaração de Imposto
de Renda;de Renda;
criar uma área (partição) específica nocriar uma área (partição) específica no
seu computador, na qual todas asseu computador, na qual todas as
informações que forem lá gravadas serãoinformações que forem lá gravadas serão
automaticamente criptografadas;automaticamente criptografadas;
Você pode ainda...Você pode ainda...
proteger seusproteger seus backupsbackups contra acessocontra acesso
indevido, principalmente aqueles enviadosindevido, principalmente aqueles enviados
para áreas de armazenamento externo depara áreas de armazenamento externo de
mídias;mídias;
proteger as comunicações realizadas pelaproteger as comunicações realizadas pela
Internet, como osInternet, como os e-mailse-mails
enviados/recebidos e as transaçõesenviados/recebidos e as transações
bancárias e comerciais realizadas.bancárias e comerciais realizadas.
Para entender melhor vamos ver oPara entender melhor vamos ver o
vídeo...vídeo...
Sites consultados:Sites consultados:
http://cartilha.cert.br/criptografia/http://cartilha.cert.br/criptografia/
http://pt.wikipedia.org/wiki/Criptografiahttp://pt.wikipedia.org/wiki/Criptografia
http://escreveassim.com.br/2010/12/08/crihttp://escreveassim.com.br/2010/12/08/cri
ptografia-simetrica-e-assimetrica/ptografia-simetrica-e-assimetrica/
http://helpdesenvolvedor.blogspot.com.br/http://helpdesenvolvedor.blogspot.com.br/
2013_03_01_archive.html2013_03_01_archive.html

Mais conteúdo relacionado

Mais procurados

Trabalho de tic
Trabalho de ticTrabalho de tic
Trabalho de tic
marasofiatorres
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
Isaac Marinho
 
Pirataria
PiratariaPirataria
Pirataria
yury04071997
 
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Ramon de Souza
 
TELEMOVEIS
TELEMOVEISTELEMOVEIS
TELEMOVEIS
madalenabacelos
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Tchelinux
 
telemoveis
telemoveistelemoveis
telemoveis
Inês Delgado
 

Mais procurados (7)

Trabalho de tic
Trabalho de ticTrabalho de tic
Trabalho de tic
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Pirataria
PiratariaPirataria
Pirataria
 
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
 
TELEMOVEIS
TELEMOVEISTELEMOVEIS
TELEMOVEIS
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 
telemoveis
telemoveistelemoveis
telemoveis
 

Destaque

Proyecto Integrador
Proyecto IntegradorProyecto Integrador
Proyecto Integrador
yanballen
 
Idoso
IdosoIdoso
Exoesqueleto robotico
Exoesqueleto roboticoExoesqueleto robotico
Exoesqueleto robotico
Diego BBahia
 
BackboneJS
BackboneJSBackboneJS
Paracurus
ParacurusParacurus
Imagem, ambiente e visualidade
Imagem, ambiente e visualidadeImagem, ambiente e visualidade
Imagem, ambiente e visualidade
Jorge Barata
 
Slide CASA DOS SONHOS
Slide CASA DOS SONHOSSlide CASA DOS SONHOS
Slide CASA DOS SONHOS
Kleber Gam Ueda
 
Derechos y Deberes del Aprendiz
Derechos y Deberes del AprendizDerechos y Deberes del Aprendiz
Derechos y Deberes del Aprendiz
Magda Garnica
 
Jorge Abel Peres Brazil - Top líderes
Jorge Abel Peres Brazil - Top líderesJorge Abel Peres Brazil - Top líderes
Jorge Abel Peres Brazil - Top líderes
paulooficinadotexto
 
Herramientas multimediales Miguel Agudelo
Herramientas multimediales Miguel AgudeloHerramientas multimediales Miguel Agudelo
Herramientas multimediales Miguel Agudelo
Miguel Angel Agudelo Garcia
 
Catalogo formação Conjugar Razões
Catalogo formação Conjugar RazõesCatalogo formação Conjugar Razões
Catalogo formação Conjugar Razões
Conjugar Razões
 
Terezinha pamela silvia2
Terezinha pamela silvia2Terezinha pamela silvia2
Terezinha pamela silvia2
Kellona Christina
 
Manual do pedal controlador Line 6 FBV (PORTUGUÊS)
Manual do pedal controlador Line 6 FBV (PORTUGUÊS)Manual do pedal controlador Line 6 FBV (PORTUGUÊS)
Manual do pedal controlador Line 6 FBV (PORTUGUÊS)
Habro Group
 
10 distribuição f
10   distribuição f10   distribuição f
10 distribuição f
Fernando Lucas
 
Intel educar Fundamentos Básicos
Intel educar Fundamentos BásicosIntel educar Fundamentos Básicos
Intel educar Fundamentos Básicos
Alexandre Borgonovi
 
Apresentação Wander Filho no Bibliocamp 2014
Apresentação Wander Filho no Bibliocamp 2014Apresentação Wander Filho no Bibliocamp 2014
Apresentação Wander Filho no Bibliocamp 2014
Wander Martins Borges Filho
 
como comprar en web
como comprar en webcomo comprar en web
como comprar en web
Javier Sanchez Salazar
 
Curso Assistente Administrativo
Curso Assistente AdministrativoCurso Assistente Administrativo
Curso Assistente Administrativo
Conjugar Razões
 
Diferenca ead eol
Diferenca ead eolDiferenca ead eol
Diferenca ead eol
Emilio Diaz
 
Introdução ao filosofar
Introdução ao filosofarIntrodução ao filosofar
Introdução ao filosofar
Marcelo Damasio
 

Destaque (20)

Proyecto Integrador
Proyecto IntegradorProyecto Integrador
Proyecto Integrador
 
Idoso
IdosoIdoso
Idoso
 
Exoesqueleto robotico
Exoesqueleto roboticoExoesqueleto robotico
Exoesqueleto robotico
 
BackboneJS
BackboneJSBackboneJS
BackboneJS
 
Paracurus
ParacurusParacurus
Paracurus
 
Imagem, ambiente e visualidade
Imagem, ambiente e visualidadeImagem, ambiente e visualidade
Imagem, ambiente e visualidade
 
Slide CASA DOS SONHOS
Slide CASA DOS SONHOSSlide CASA DOS SONHOS
Slide CASA DOS SONHOS
 
Derechos y Deberes del Aprendiz
Derechos y Deberes del AprendizDerechos y Deberes del Aprendiz
Derechos y Deberes del Aprendiz
 
Jorge Abel Peres Brazil - Top líderes
Jorge Abel Peres Brazil - Top líderesJorge Abel Peres Brazil - Top líderes
Jorge Abel Peres Brazil - Top líderes
 
Herramientas multimediales Miguel Agudelo
Herramientas multimediales Miguel AgudeloHerramientas multimediales Miguel Agudelo
Herramientas multimediales Miguel Agudelo
 
Catalogo formação Conjugar Razões
Catalogo formação Conjugar RazõesCatalogo formação Conjugar Razões
Catalogo formação Conjugar Razões
 
Terezinha pamela silvia2
Terezinha pamela silvia2Terezinha pamela silvia2
Terezinha pamela silvia2
 
Manual do pedal controlador Line 6 FBV (PORTUGUÊS)
Manual do pedal controlador Line 6 FBV (PORTUGUÊS)Manual do pedal controlador Line 6 FBV (PORTUGUÊS)
Manual do pedal controlador Line 6 FBV (PORTUGUÊS)
 
10 distribuição f
10   distribuição f10   distribuição f
10 distribuição f
 
Intel educar Fundamentos Básicos
Intel educar Fundamentos BásicosIntel educar Fundamentos Básicos
Intel educar Fundamentos Básicos
 
Apresentação Wander Filho no Bibliocamp 2014
Apresentação Wander Filho no Bibliocamp 2014Apresentação Wander Filho no Bibliocamp 2014
Apresentação Wander Filho no Bibliocamp 2014
 
como comprar en web
como comprar en webcomo comprar en web
como comprar en web
 
Curso Assistente Administrativo
Curso Assistente AdministrativoCurso Assistente Administrativo
Curso Assistente Administrativo
 
Diferenca ead eol
Diferenca ead eolDiferenca ead eol
Diferenca ead eol
 
Introdução ao filosofar
Introdução ao filosofarIntrodução ao filosofar
Introdução ao filosofar
 

Semelhante a Criptografia

Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente segura
Haroldo Barbosa
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
Douglas A. Gomes da Silva
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
Manoel Felipe Ramos
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
Filipe de Sousa
 
Softwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraSoftwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente Segura
Haroldo Barbosa
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
Ewerton Almeida
 
Aula import seg
Aula import segAula import seg
Aula import seg
JorgewfAlves
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
Felipe Perin
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
Carlos Veiga
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
Cesar Augusto Pinheiro Vitor
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
Dereco Tecnologia
 
Segurança Digital: Protegendo sua Identidade na Era da Informação
Segurança Digital: Protegendo sua Identidade na Era da InformaçãoSegurança Digital: Protegendo sua Identidade na Era da Informação
Segurança Digital: Protegendo sua Identidade na Era da Informação
isabeltyski1
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
semrush_webinars
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 

Semelhante a Criptografia (20)

Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente segura
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Softwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraSoftwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente Segura
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Segurança Digital: Protegendo sua Identidade na Era da Informação
Segurança Digital: Protegendo sua Identidade na Era da InformaçãoSegurança Digital: Protegendo sua Identidade na Era da Informação
Segurança Digital: Protegendo sua Identidade na Era da Informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 

Criptografia