Unknown

0 views22315 WordsCopy TextShare
Unknown
Video Transcript:
[Música] [Música] [Música] [Música] [Música] [Música] [Música] [Música] [Música] [Música] [Música] [Música] [Música] k [Música] [Música] [Música] Esse é o carnaval do dos dos concurseiros ó Bora todo mundo no passinho Cadê o samba aí out teu carnaval você não queria carnaval aguenta ó vou até arriscar um sambin ó ó você queria carnaval Então segura o teu carnaval porque você não passou no concurso você não tem direito de de festar ainda tu só vai pra bagaceira quando você tiver com o caneco na mão lá né com a provação com a tua pistola na cintura dando tiro e
tapa na cara dos outros e você vai ser polícia você vai dar carteirada para entrar nos camarotes para comer de graça né você que é homem aí vai pegar pareio você que é mulher também pode passar o rodo mas até lá meu delícia minha delícia bunda na cadeira e bora estudar que você não tá aprovado não né você quer pular o carnaval tu vai se lascar Vamos estudar as informática que nem diz os professores de português que é mais melhor né então vamos desenrolar aqui o nosso evento a nossa aula de hoje e eu vou
trabalhar com vocês galera a parte de segurança da informação buenas buenas vamos lá então ó já quero começar a nossa aula aqui nessa sexta-feira linda e maravilhosa já me atrasei uns minutinhos ma est estamos nós às 27 20:7 e eu vamos começar a nossa aula de segurança da informação porém gente vocês sabem que o YouTube é uma rede de relacionamento é uma rede social então nós precisamos de uma troca de energia primeira coisa que eu preciso de você que você se inscreva no canal se é a primeira aula se tá na segunda na terceira tá
marcando bobeira já se inscreve no canal que é importante demais e você não paga nada pelo você só incentiva e motiva a gente a cada vez mais a gente tá vindo aqui produzir conteúdo para vocês Beleza então já se inscreve no canal do Caveira que é sensacional outra coisa você vai curtir a aula de hoje porque eu mereço uma tô aqui sexta-feira poderia estar fazendo monte de coisa boa Maran você tá fazendo a melhor coisa do mundo ó vamos ser sincero sexta-feira à noite meu irmão me chamou para comer um macarrão meu irmão meu irmão
ele é é chefe de cozinha né ele é formado em gastronomia Ele só não exerce a profissão mas ele é formado em gastronomia me chamou para uma janta top e eu falei não eu vou lá dar a melhor aula de segurança da informação paraos meus alunos eu queria est lá no meu irmão queria mas vocês merecem muito mais sim ou não Você concorda Então estou aqui por você eu só peço a contrapartida que você deixe o seu like que é importante e manda no chat a cidade de onde você tá falando eu preciso D essa
troca de energia dessa interação com vocês meus delícias minhas delícias então precisa do like se inscreva no canal e também já manda aí de onde você está falando de quar cidade tu fala tu abla com a gente aqui beleza eu vou ler o seu nome Deixa eu já deixar o like porque sempre eu esqueço e bora lá ó Ricardo de Ponta Grossa aqui perto né cerca de umas duas horinhas o Dantas Júnior de Brejo dos Santos naeba João Vitor de Cáceres no Mato Grosso conheço Cáceres legal demais aí terzina no Piauí o Gustavo e o
Lucas são conterrâneos ali ó Gabriela de Salvador na Baé pai o zaquel de Porto Velho Cristiano de Cruzeiro do Sul no Acre top Cristiano Rafael de João Pessoa na parae o raael Oliveira de Cariacica no Espírito Santo falha a memória Cariacica é a cidade do Caveira né o Caveira fica em Cariacica se eu estou falando besteira desculpa mas eu sei que a sede do Caveira é no Espírito Santo amém Ah o Marvin né o dono aqui O Idealista do projeto caveira ele é da capital ou daquela cidade ali satélite que fica eu sou muito bisonho
para nome de cidade mas eu sei que ele é aí pertinho da tua cidade velho Cuiabá no Mato Grosso Itaquatiara no Amazona hoje eu poderia estar no circuito de carnaval mas estou aqui sala top Gabriela nome de Jesus em nome de Jesus nós vamos passar pelo menos um as duas questões que vai estar no seu dia da prova você crê quem quê Fala mé igreja estamos profetizando coisa boa est profetizando benção aqui ó de Vila Velha de Vila Velha no Espírito Santo falei Merlin e o Caveira apareceu para me corrigir top é de Vila Vila
Velha no Espírito Santo ah pessoal de Chapecó Santa Catarina cara Chapecó é um negócio complicado a menina mais feia de Chapecó ganhou ano passado para miss Brasil maluco quem o os homens que mora em Chapecó tem que andar vedado o dia inteiro Principalmente se o cara né já é casado é impossível morar em Chapecó porque né os mindingo de Chapecó se se se fizer os concursos eles ganh de Miss Brasil masculino porque os o povo de Chapecó é diferenciado é diferenciado tá a Fabíola do Recife lus na Bahia o Anderson Vilha Velha pertinho ali legal
o Alan mació Alagoas tamamo junto galera Então vamos lá como que vai funcionar o nosso evento bom esses conteúdos que eu estou trazendo aqui para você esses conteúdos vão lá pro curso vão lá pro site inclusive já adianto para você se você estava esperando a melhor oportunidade da a vida para adquirir o projeto caveira você vai escrever lá na hora da compra o cupom Roney sabe por qu meu delícia minha delícia você vai ter 20% de desconto aí você fala Rone Você tá mentindo para mim porque o pessoal do Caveira fala que só tem 10%
se você for lá no Instagram entrar em contato com o suporte se você ameaçar a mãe de alguém lá de morte eles só vão te dar 10% mas o professor RN tá vendo aqui desenrolando para você 20% então clica aqui no botãozinho que tá na descrição o pessoal também pode mandar para PR a gente no chat aí se possível vai ficar disponível no chat e tá disponível na descrição para você fazer parte do melhor projeto do Brasil e gente não tem como você ficar de fora sangue de Jesus tem poder aqui tem tudo que você
precisa para passar aqui tem mais do que o suficiente né então tem tudo tem as questões tem os simulados tem vídeo tem os PDF hum cara tem o os os os os resumos interativos os mapas mentais o sistema de controle de estudo o direcionamento que você meu Deus V meu Deus né é impossível gente é impossível se você fizer tudo que tá na plataforma você tá dentro você tá dentro das vagas Então aproveita os 20% de desconto e Vem estudar com o melhor projeto do Brasil né o curso mais completo e sim tudo sendo gravado
agora gente então tudo fresquinho na tua mão nenhum curso no Brasil tem isso não existe nenhum preparatório que tá te entregando tudo fresquinho na mão 100% atualizadíssimo o projeto caveira é o projeto mais atualizado e o mais completo do Brasil e você tem acesso a 20% de desconto se você clicar aqui no Se você usar o cupom Honey tá bom e meus amores minhas Amoras esse material que eu tô gravando ele vai lá pro curso Então eu vou chamar a vinheta você vai ver que vai aparecer uma vinhetinha assim ó aí eu vou entrar aqui
e quando eu entrar aqui você vai percebendo que eu vou tá desenrolando e tal e eu não vou responder o chat eu não vou tirar as dúvidas de vocês no chat não enquanto estiver gravando porque depois eu chamo a vinheta de novo aí eu volto aqui e a gente troca aquela ideia maravilhosa Tá bom então durante uma vinheta ou outra é o momento que eu vou utilizar para gravar o conteúdo mas o chat é seu você já pode mandar as suas dúvidas que no intervalo de uma gravação a outra eu falo com você eu tiro
as suas dúvidas beleza e o ó Hoje nós vamos gravar aqui uns quatro blocos Tá eu vou contigo até umas 10 horas até umas 10 10:30 seg pressão você achou que ia sair daqui ia pro carnaval né pulou porque eu vou te segurar até as 10 10:30 aqui não tem negócio de de aulinha de 20 minutos aulinha de meia hora e Acabou a conversa não só para ferrar com a tua noite não que você tem aula até os olis sangrar porque é disso que o concurseiro precisa né isoar Principalmente agora com essa previsão do edital
em poucos meses gente não temo tempo então bora vamos correr tá bom dado os recados eu aguardo você dar o seu like e mandar esse conteúdo também pros seus amigos Sabe aquele grupo do WhatsApp que você tá Sabe aquele amigo concurseiro que também tá precisando uma moral para PF manda esse conteúdo para ele porque a gente vai desenrolar hoje uma aula que sério mesmo se tiver tudo errado vai vir só uma questão na sua prova e se tiver tudo certo vão vir umas duas três Olha que Bena mas a aula de hoje é uma questão
garantida no mínimo uma questão garantida no dia do seu concurso da sua prova vamos lá então vou chamar a Deixa eu só diminuir um pouquinho o meu áudio aqui porque tô gritando demais tô empolgado tô empolgado e tô gritando e o áudio tá estourando Agora ficou melhor fala comigo no chat aí o áudio Tá bom eu não vou perguntar se tá bonito mas o áudio tá legal tá chegando a imagem para vocês tranquila o áudio tá legal fala no chat por favor eu preciso só desse desse feedback dessa confirmação aí a gente já começa a
nossa paradinha das informáticas aqui Vamos ó beleza o áudio ok obrigado Dantas já deu o ok lá vamos começar então certo meu delícia minha delícia vou chamar a vinheta e a gente já vai começar a nossa aula como eu falei Pode mandar ali as suas dúvidas no chat que entre uma gravação ou outra eu vou tirando as suas dúvidas Valeu Gabriela R Lisboa tamo junto aguenta aguenta que eu vou chamar a vinheta e a gente já começa então simbora simbora simbora meu gato minha gata bora meu delício Bora minha delícia ó vem comigo porque agora
nós vamos falar aqui de um assunto sensacional os princípios básicos da segurança da informação o nosso objetivo aqui é entendermos os princípios e claro avançarmos também pontualmente para que você consiga acertar todas as questões da sua prova Beleza então vamos lá princípios básicos da segurança da informação para que que servem os princípios básicos o nome já diz são princípios relacionados à segurança da informação princípios são criados para nortear algo por exemplo existem Unos princípios constitucionais não é o tal do do Limp legalidade impessoalidade moralidade publicidade tal né a mesma coisa existe na segurança da informação
Então vamos pensar assim que são normas que vão reger a segurança da informação Resumindo falando com palavras mais simples é o seguinte você aí meu gato minha gata nós aqui do Caveira quando eu aqui do Caveira você aí na sua casa nós precisarmos aplicar segurança da informação a gente precisa observar quatro princípios básicos e de acordo com a atualização da Norma 27.000 de 2022 Ela acabou Resumindo de quatro para três o quarto ainda existe mas eu vou dar uma atualizada para você aqui também eu duvido que qualquer outro professor de cursinho falou isso para você
é só aqui no caveira que nós vamos livrar essa sua questão se Deus quiser todo mundo vai errar e você vai acertar porque você tá estudando com o projeto atualizado com projeto coisa boa vamos lá então a segurança da informação são normas que vão regir as operações de segurança seja Empresarial Seja pessoal local aí da sua casa ou de uma empresa Fechou então a banca pode Além de falar ali de desses termos princípios de segurança ela pode trazer pra gente aqui Ah o termo ó atributos propriedades normas né as normas da segurança mas isso aqui
é feito de qualquer jeito não existe um padrão Mundial porque imagina que loucura que no Brasil eu ia utilizar um padrão ia mandar um documento lá pra China e lá na China ia ter um outro padrão o pessoal lá da China não ia conseguir descriptografar o pessoal lá da China não ia conseguir entender o processo de segurança Então para que haja uma comunicação internacional Mundial existe um padrão adotado é como se fosse uma lei nós temos aqui o o direito constitucional né Nós temos a Constituição Federal não é verdade então nós temos também a Constituição
da segurança da informação que é uma Norma internacional certo é uma International Standard organization uma Organização Mundial padronizada chamada 27.000 você precisa se preocupar com isso não pode ficar tranquilo que eu vou entregar tudo mastigado para você mas você precisa entender que isso aqui é um padrão mundial e precisa ser seguido foi criado lá por meados dos anos 2000 aí o pessoal foi atualizando 2005 5 e tá tá tá e 13 e 17 2022 teve uma uma última atualização que foi significativa e a gente vai comentar um pouquinho sobre aqui tá bom e a família
das normas 27.000 tem lá 27.001 27.002 27.003 é como se fosse uns artigos do Direito Constitucional né aqui é a mesma coisa então tem um padrão Mundial que precisa ser respeitado e quem coordena quem quem controla tudo isso é o sistema de padronização internacional é a ISO a International Standard organization certo e tem também o comitê internacional ah de de de normas eh eletrônicas né então que é o International Electronic Call commission que que você achou do meu inglês eu não sei falar só de books on the table Eu também sei falar International Electronic Call
Eletronic technical commission olha só que bosta Mas vamos lá vamos focar nos princípios aqui você já sabe que existe uma Norma um padrão mundial e a gente vai focar então nos princípios mas antes de falar de eu falar dos princípios você precisa saber por que isso aqui existe por que que existe o Limp lá do Direito Constitucional porque vamos pensar pô um prefeito o prefeito foi lá e criou o prefeito da minha cidade ele falou assim cara eu sou tão bom eu sou tão bom que eu vou homenagear a mim mesmo ele vai lá faz
uma praça e coloca o nome dele na praça pode não pode ele primeiro tem que morrer tem que ter tem as normas tudo lá né porque ele não pode ah ah usurpado o poder porque tem o Limp lá que fala disso né aí o Prefeito fala assim não vou aprender todo mundo que é corintiano caramba velho não tá na lei como é que a Ninguém é obrigado a fazer deixar de fazer senão em virtude de lei né não há crime se anterior que eu defit tá na lei esse negócio então você não pode aprender só
porque você quer tem que tá na lei legalidade então tudo que um prefeito vai fazer por exemplo ele tem que observar a a o Limp certo tô dando um exemplo bem básico aqui a mesma coisa se você vai adicionar uma criptografia na sua casa na sua empresa você tem que observar o o o o a dica que a gente fala aqui ah eu vou adicionar aqui um sistema de assinatura digital observe a dica Ah eu vou fazer login em senha observe a dica Então para que que eu preciso saber disso aqui porque quando você for
aplicar segurança numa casa ou numa empresa você precisa se debruçar olha como é que eu falo bonito também né você precisa se debruçar sobre os princípios básicos e aqui eu vou falar sobre quatro contigo que é a disponibilidade a integridade confidencialidade e a autenticidade porém a autenticidade ela cada vez mais tem sido deixada de lado eu não posso por exemplo aceitar uma questão que fala assim existe somente apenas três princípios a disponibilidade e integridade confidencialidade A questão está super errada porém a banca vai falar os princípios básicos da segurança são disponibilidade integridade e confidencialidade tá
correto porque como eu te falei de acordo com a atualização da Norma e e eh de 2022 a o a autenticidade ela tem sido atribuída dentro da integridade não é que a autenticidade parou de existir é aquela agora está dentro da integridade Então falou de integridade fala de autenticidade de forma bem básica é isso que a gente precisa saber então se cair na sua prova só o Dick né só a disponibilidade integridade você aceita agora falou que é somente apenas falou que é autenticidade não existe aí a questão tá errada beleza e existem também alguns
princípios derivados Como assim Bom pelo fato de existir o leite existe o queijo né pelo fato de existir eh Sei lá o cacau existe o chocolate então Existem os produtos derivados aqui a mesma coisa pelo fato da integridade existir eu posso confiar num documento eu tenho a confiabilidade né se um documento ele está íntegro ele não foi modificada então ele está com a forma do original conformidade então a confiabilidade e a conformidade ela deriva da integridade pelo fato do documento estar íntegro e inteiro ele é confiável ele está com a forma Forme o original a
mesma coisa da autenticidade a gente vai explicar isso melhor no decorrer da nossa aula tá mas pelo fato de eu me identificar eu eu eu fui lá e assinalei a minha autoria olha Ranielson Ferreira dos Passos Você achou que era só Rani Passos ran Passos é para facilitar a vida de todo mundo né mas olha só que nome ranielison Ferreira dos P Então eu fui lá e me autentiquei me identifiquei aí o juiz me o juiz Me chama lá num processo e fala ó você se identificou aí eu falo não juiz Não foi eu não
foi meu cachorro o juiz fala você não pode negar Ou seja você não pode repudiar você não pode rejeitar você é obrigado a arcar com as consequências então pelo fato de eu me autenticar eu não posso rejeitar por ter autenticidade deriva não repúdio a gente vai dar uma uma uma explicadinha melhor nos princípios Daqui um pouquinho tá bom Ahã então a banca vem trazendo esses conceitos pra gente aí entendi RN a os princípios ali e tal a dica esse esses princípios derivados ele é só utilizado no caso dos computador ali dos programas dos softwares não
eu também posso usar os princípios para elementos de hardware a banca gosta de perguntar por exemplo sobre o estabilizador de energia o No Break né Por exemplo caiu a luz da sua casa se você tem ali uma um no break ele é um equipamento que segura aquela descarga elétrica caso um raio entra na sua casa Ele segura descarga não deixa queimar o seu computador e ainda ele tem uma bateria dentro dele que mesmo acabando energia o seu computador permanece ligado Então a banca pode falar o No Break esse equipamento de energia ele dá suporte A
qual princípio a disponibilidade porque acabou energia o meu computador ainda estará disponível meu computador ainda estará ligado tá vendo Então a banca pode falar também sobre por exemplo mecanismos de de biometria o ry foi lá e colocou a sua digital fez a identificação biométrica Pô o equipamento de biometria está ligado A qual princípio autenticidade a identifica ação das pessoas então percebe que esses princípios não é só pra parte lógica mas também está relacionado aos equipamentos a partes físicas né então alguns princípios também vão ser aplicados ali à parte física vamos de fé e fato ver
sobre os princípios agora rapidinho então pra gente ganhar tempo você vai ter esse material aí e o professor aqui já deixou tudo pronto para você você não precisa anotar você não precisa criar o seu caderno ah digital então Além de eu disponibilizar esse caderno para você que já é um resumão caderno aqui no caveiro você tem resumo interativo você tem muitas outras coisas que a gente disponibiliza para você tudo complementar ao seu estudo então é a hora de você prestar atenção pra gente ganhar tempo aqui certo o que é a disponibilidade ele garante que a
informação vai estar disponível não só uma informação mas como o acesso lembra que eu falei da energia acabou a energia meu computador continua ligado ou seja os arquivos estão disponíveis para mim ainda utilizar o meu computador ainda estará ligado ou seja eu teri a acesso ao meu computador e aos meus dados ainda então disponibilidade e a gente não pode por exemplo entender que a disponibilidade é o meio como eu vou chegar lá quer ver um exemplo o Caveira o marv ele chega para mim e fala assim ran Ah um exemplo ó dia primeiro ao meio-dia
você vai chegar lá no estúdio para dar uma aula o Marvel o Caveira Ele está preocupado como eu vou chegar até o estúdio se eu vou de carro de ônibus se eu vou pegar um um Uber ele se preocupa Qual é o meio em que eu vou me deslocar até chegar lá não a preocupação dele é o seguinte ao meio-dia vai ter alguém para abrir a porta do estúdio pro rann o estúdio estará disponível e o rany vai gravar Então quando eu falo de disponibilidade eu não estou me preocupando como eu vou acessar eu estou
me preocupando de que eu vou conseguir acessar quando eu chegar lá é a mesma coisa aqui relacionada à informação por exemplo você quando comprou pacote do Caveira aqui as assinaturas você recebeu um login e senha certo o pessoal do Caveira te liga perguntando Ô você tem internet Qual é a operadora você tá usando pelo wi-fi pelo cab é via rádio é 4G O problema não é nosso como você vai chegar até aqui mas é o seguinte pelo seu login sen nós garantimos que você vai ter acesso à plataforma tá entendendo então a disponibilidade garante que
através do seu login C você vai ter acesso à informação agora Como que você vai chegar aqui o problema não é nosso certo certo e não tô sendo grosso Tô só dando a aula para seguir então ele vai garantir que a informação vai estar disponível beleza e ao tempo em que for necessário e preciso porque se não tiver em contrato porque talvez você vai assinar ali um portal uma plataforma alguma coisa que vai estar em contrato ó é do meio dia às 2as da tarde qualquer horário fora disso o sistema vai estar bloqueado então caso
não haja um comum acordo a informação vai estar disponível ali ao tempo que for necessário né ao tempo que for com cordado entre as partes aí beleza ó não determina como a informação vai ser acessada né Mas vai ter acesso e outra coisa pelo fato de você ter um login senha você acessa tudo aqui da plataforma você acessa os dados financeiros da empresa você acesso o cadastro dos alunos você tem acesso completo e amplo pelo fato que você tem o login senha não aqui existe um nível de acesso quando você entra na plataforma como aluno
a gente vai conseguir te liberar só um conteúdo só uma parte específica lá você não tem acesso a todos os dados todas as informações então quando a gente fala de disponibilidade nós não estamos falando de um acesso amplo total e irrestrito ainda assim vai ter ali níveis de acesso e claro assim Como a Constituição Federal pode ter o princípio ferido né a a disponibilidade também pode ter um princípio ferido né lá lá no na lei por exemplo fala assim que a pessoa só pode ser presa devido depois ali do do do da da do cont
ritório ampla defesa um processo legal né então a a lei determina isso quando que o prío vai ser ferido quando alguém não teve o devido processo legal quando não teve audiência de Custódia quando não teve simplesmente pegou a pessoa jogou na cadeia e acabou né feriu o princípio né ry quem faz essa atrocidade hã hã hã hã né então feriu o princípio aqui também a mesma coisa a disponibilidade a informação vai estar disponível aí você vê aqui no caveira digita login sem a gente bloqueia teu acesso ou seja estamos ferindo a disp disponibilidade né então
além do login e senha um outro mecanismo de disponibilidade é backup imagina que acabou ali o seu computador pegou fogo ou desgrama e agora R perdi tudos meus dados não você fez um backup você consegue resgatar restaurar e pegar tudo de novo os seus dados que ficaram lá na nuvem por exemplo então backup é um procedimento de disponibilidade eu falei do no break um equipamento de no equipamento de hard né Uma Peça física que também te dará disponibilidade legal isso né outro princípio é a integridade da informação e aqui é bem simples mesmo integridade vem
da fonte íntegra o eu ten um PDF eu mandei esse PDF para você aquilo que você recebeu é exatamente o que eu fiz sem nenhuma vírgula um ponto sem nada mais ou a menos é exatamente a mesma coisa então quer dizer que tem integridade existem vários mecanismos de segurança que a gente utiliza para estabelecer integridade por exemplo a criptografia assimétrica a certificação e a assinatura digital o comando hash as operações de hash então para quem já está um pouco mais avançado né lembra esses termos legal para quem nunca viu Pode ficar tranquilo que a gente
vai ter aula sobre todos esses elementos que eu acabei de citar para você então a integridade ela é responsável por manter o arquivo íntegro inteiro sem modificações Agora presta atenção no que eu vou te falar a integridade ela determina ela garante aí você fala ah ran eu aprendi uns macetin da internet aí que quando fala assim garante na informática tá errado tá errado lá no Zi da goiaba de quem te deu essa dica furada porque a informática a gente pode aceitar a expressão garante ué mas tudo pode alguém tá mentindo para você porque não quer
que você passa eu tô aqui trazendo informação genuína para você banca Cesp tu pega a questão banca FGV tu pega a questão banca FCC tu pega a questão não importa o raio que o parta da banca que tu vai fazer vai tá escrito lá ó integridade garante que a informação vai estar íntegra inteira sem modificação e a questão vai est correta e vai ser o item que você vai ter a alternativa lá que você vai ter que marcar então integridade garante que a fonte Ah desculpa garante que o conteúdo ele é ele é inteiro sem
modificações certo outra coisa importante em nenhum momento Jamais eu vou poder alterar um documento alguma alguma coisa que está sobre integridade por exemplo eu criei um PDF e depois que eu salvei o pdf eu falo Caraca velho ó esqueci de pôr uma vírgula um ponto eu preciso adaptar atualizar o negócio pera aí eu como criador do conteúdo uma fonte confiável eu posso alterar aquele negócio sem ferir o princípio eu posso só que precisa ser um processo autorizado precisa ser uma pessoa confiável um processo confiável não pode ser meu tchuuco minha tchuchuca qualquer pessoa de qualquer
jeito é possível alterar algo que esteja sobre a integridade é possível Desde que seja uma pessoa ou um processo autorizado com confiável para isso tudo bem não é o seguinte ai fez o pdf nunca mais vai poder mexer nele pode desde que seja uma pessoa um processo autorizado e confiável então a integridade garante que o conteúdo vai ser inalterável e já caiu em prova a expressão inalterabilidade mantém as características originais o documento não será alterado durante o processo de comunicação por exemplo né dá para alterar algumas dá para alterar mas desde que o processo seja
autorizado para isso fechou a banca vai falar assim para você ó ó o ran criou um PDF aí alguém foi lá e apagou o pdf pô destruiu o arquivo afetou o arquivo destruiu o arquivo aí também feriu a integridade beleza como eu falei para você ela garante ali também confiabilidade e conformidade bom se a gente for olhar ali dos aspectos mais avançados dos termos aí a gente pode chegar AL em outras coisas mais esquisitas né mas quando eu falo do seguinte ó eu te mandei um PDF esse PDF não teve modificações então ele é confiável
para ser aberto esse PDF ele não teve modificações então ele está com a forma da original ele está em conformidade Além disso Além de estar relacionado a um aspecto íntegro a confiabilidade Vamos colocar aqui ó ela garante que a informação é confiável tá entendendo a confiabilidade garante que é confiável não estou dizendo que a informação é verdadeira porque eu posso escrever um documento para você assim ó o Palmeiras tem Mundial eu escrevi essa informação mandei para você não teve modificação confiável integridade mas esa aí é verdadeira é falsa essa informação não tem mundial o Corinthians
tem dois três né Tem um só o resto é conversa fiada então confiabilidade garante que é confiável mas não necessariamente que é verdadeira capite conformidade eu posso dizer também que está com a forma da original né E outra coisa ela segue padrões regras leis e regulamentações além de não ter sido alterada ela segue um padrão ali pode ser as normas de uma empresa a a a legislação de um órgão a lei do do do do nosso do nosso território nacional né então conformidade também pode estar relacionada ao aspecto legal legal que eu falo aqui a
parte de leis né a parte de regulamentos normas ela vai seguindo tudo isso daí também Beleza então confiabilidade e conformidade e como eu falei para você como é que eu faço para estabelecer integridade eu posso usar criptografias assinaturas isso a gente vai ter um momento específico e a gente pode usar o tal do hash bom o hash como o nosso objetivo agora é ganhar um pouco mais de tempo depois você pode dar uma lida com mais calma eu tenho certeza que vai ficar muito mais claro na sua mente Mas eu só preciso trazer a a
luz O que é o hash o hash é o seguinte eu tenho um documento certo eu criei lá um arquivo Criei um texto bonitinho e tal eu quero te mandar esse arquivo pode ser um PDF um DOC x pode ser o que for só que eu quero que esse documento chegue exatamente íntegro para você eu quero garantir integridade que que eu posso fazer eu vou clicar em cima de um negócio chamado hash eu vou clicar em cima eu vou arrastar para dentro do documento quando eu clico e arrasto eu estabeleço integridade para esse documento sabe
o que que o hash vai fazer o hash vai olhar o documento e ele vai criar um resumo hash significa resumo então quando eu clico e arrasto o hash para dentro do documento ele cria um resumo tá bom aí o que que vai acontecer presta atenção Ele vai criar um resumo o resumo é um monte de código ele olha pro texto original e E cria um monte de códigos baseado no texto original cria um resumo mesmo aí acontece o seguinte o arquivo original sai do meu computador e vai pro seu o resumo também sai do
meu computador e vai pro seu então a gente fecha um pacotinho e manda tudo de uma vez só o arquivo e o resumo pronto chegou aí no seu computador sabe o que que acontece na hora que esse documento chega no seu computador o seu computador o seu sistema de comunicação aí você vai tá usando um programa para isso uma tecnologia que a gente já se combinou aqui tá bom como que vai acontecer se eu não exemplos de ferramentas você não precisa saber só precisa saber que você vai est usando um programa específico para receber esse
documento esse documento chegou aí na tua casa automaticamente o sistema vai criar um resumo ele vai criar o seu resumo né ele vai criar um outro resumo se o documento não teve modificação os resumos serão iguais e o documento vai ser aberto se teve documentação o seu resumo vai ser diferente e na hora que o seu sistema compara travou aí você fala pô Não entendi muito muito bem pô foi a primeira vez que eu vi sobre isso que que você vai fazer você vai clicar arrastar e assistir de novo porque você eu ficar dando três
quatro exemplos aqui a gente vai prolongar muito e perder muito mais do objetivo da aula mas rapidinho só finalizando aqui a nossa explicação do hash Eu tenho um programa um sistema eu crio um documento eu jogo esse documento para dentro desse programa desse sistema é o mesmo programa e sistema que você tá usando aí quando eu arrasto esse documento ele cria um resumo ele vai criar um código do documento original eu aperto para enviar o que chega para você chega o documento e o resumo na hora que chegou aí para você automaticamente foi criado um
resumo eu não tinha te mandado o documento e o e o resumo eu te mandei daqui através do meu sistema chegou para você esses dois mas na hora que chega o documento ele também cria um resumo aí do outro lado e ele compara o resumo se o resumo for íntegro inteiro não teve modificação o resumo é igual o documento é original ele vai ser aberto Porém na hora de receber aí e fazer faz o resumo foi identificado algumas coisas diferentes Então na hora que o seu sistema compara ele não vai abrir porque o documento foi
alterado Tá bom então a função hash ela vai criar um resumo e vai ser enviado esse resumo junto com o documento original chegou no destino o destino também cria um resumo e compara com o resumo que recebeu teve modificação não abre não teve modificação abre certo então são usados vários sistemas para isso vários programinhas alguns desses nomes MD C um outro nome Mac né um outro nome chá md5 são os talos dos algoritmos que a gente fala então são apenas termos técnicos que a banca pode falar ai o Rone tá usando o chá o Rone
tá usando o md5 o r tá usando o Mac né que tem a criptografia junto então a banca Pode só jogar algumas palavrinhas técnicas para você então aqui alguns dos tipos dos algoritmos que a gente utiliza materialzinho tá disponível aí para você acompanhar junto comigo Beleza então o hash ele Desenrola bonitinho bonitinho bonitinho pra gente aqui um resumo da informação original para garantir assim a integridade pô a confidencialidade sendo bem sincera é melzinho na chupeta porque confidencialidade está relacionado ao sigilo da comunicação eu quero te mandar um nude aí você fala pô Professor tá de
brincadeira não é um nud do Johnny é um nud bom do Johnny lá do R lógico das Matemáticas então eu vou te mandar um nude aí esse nude ele precisa ser mantido em sigilo só eu e só você podemos ter a capacidade de abrir esse arquivo então o que que eu faço eu criptografo eu criptografo e mando para você se alguém no meio do caminho pegar o documento não vai entender nada porque ele tá criptografado entendeu então quando eu estabeleço criptografia eu estabeleço sigilo eu estabeleço confidencialidade olha que legal então a confidencialidade ela está relacionado
ao ela vai limitar quem pode ter acesso à informação original tá entendendo ela vai evitar interceptações não no meio do caminho alguém pode pegar aquela foto só que não vai entender nada ela vai est ininteligível incompreensível é isso que pode aparecer na sua prova conteúdo inteligível conteúdo incompreensível um conteúdo que você não vai conseguir entender exceto se você for uma pessoa que tem ali a criptografia então eu cri grafo mando para você você tem a mesma criptografia você vai conseguir ver o documento qualquer pessoa diferente de nós dois não vai conseguir abrir nesse exemplo aqui
tá bom então a gente vai transmitir a informação através de códigos secretos isso é a confidencialidade ela tá muito relacionada à criptografia Mas ela está somente apenas na criptografia não existem outras técnicas também a gente troca ideia sobre isso mais para frente então a confidencialidade já apareceu pra gente em prova como a propriedade da manutenção do segredo a propriedade da manutenção do sigilo já apareceram termos assim ó que esquisitos né e a banca fala é a garantia do sigilo é a garantia porque quando se fala em insegurança da informação a gente pode aceitar a expressão
garantia Tá bom mas assim de forma básica onde eu vejo confidencialidade de fé e fato ah cer na na na na na criptografia simétrica e assimétrica se você nunca estudou sobre criptografia tá na tua prova do teu concurso a gente vai dar uma olhada nisso de forma avançada Tá mas criptografia é embaralhar é transformar uma informação original em códigos secretos eu tenho aqui um exemplo ó de uma informação original essa é uma mensagem original esse essa mensagem foi transformada em códigos foi criptografada eu mando para você através do e-mail a informação chega para você toda
codificada criptografada você vai utilizar ali uma ferramenta ou um programa para poder desembaralhar para poder descriptografar e poder avaliar analisar o conteúdo já descriptografado então a mesma técnica de proteção que eu uso aqui você vai usar aqui do outro lado para poder desembaralhar e aqui no meio do caminho tem um terceiro mal intencionado Poxa mas ele só vai conseguir ter acesso à informação enquanto ela estiver embaralhada então ele não vai entender nada ele até pega a informação só que vai estar toda incompreensível Beleza então o princípio da confidencialidade mantém o sigilo numa troca de dados
numa troca de informação beleza tudo bem o princípio pode ser ferido sim e quando ele vai ser ferido quando esse terceiro mal intencionado de alguma forma ele conseguiu compreender a informação é possível RN é possível não tem como estabelecer 100% de de de de sucesso numa comunicação Tá bom mas a confidência idade ainda assim garante que a informação estará incompreensível garante R Mas você acabou de falar que não não existe um caso 100% de sucesso beleza e quando não tiver 100% de sucesso feri o princípio Beleza o princípio lá da legalidade no Direito Constitucional garante
que tudo deve ser feito de acordo com a lei é ou não é ninguém é obrigado a fazer ou deixar de fazer nada senão em virtude de lei é o que diz lá o o o o primeiro artigo da Constituição Federal Não é isso acho que é primeiro né então quando se fala de lei é obrigado a então a gente garante que deve ser feito o que tá na lei P alguém fez algo que não estava na lei feriu o princípio então quando eu falo de confidencialidade eu falo de sigilo e claro o princípio pode
S ser ferido Só cuidado a confidencialidade cuidado com a confiabilidade e conformidade confiabilidade conformidade eu falei que é o quê integridade não é isso são derivados da integridade certo então não confunda confiabilidade conformidade com confidencialidade legal né E pra gente fechar é aquele princípio que tá sendo deixado de lado a autenticidade Por que ran que ela está sendo deixada de lado eu vou tentar resumir para você aqui vamos lá eu passei no concurso público eu criei um documento tá eu passei no concurso eu criei um documento eu sou um servidor público eu I um documento
e me e me identifiquei no final sou eu R Passos quem fiz esse documento eu mando esse documento pra Superintendência principal a Superintendência geral lá do órgão que eu estou trabalhando só que no meio do caminho alguém alterou o documento e Manteve a minha assinatura alguém alterou o documento e fez uma um pedido de exoneração então ao invés do ser um um prontuário alguma coisa do órgão alguém foi lá e alterou e Manteve a minha assinatura então quando eu falo de cidade eu estou falando da garantia da fonte anunciada eu estou falando da garantia do
autor daquele negócio agora olha que Sacanagem eu criei um documento me identifiquei alguém alterou e me ferrou então Perceba o seguinte não seria interessante quando eu me identificar também manter integridade a banca tá levando isso como a atualização lá da Norma 27 da Norma 27000 de 20222 porque realmente é é é falado sobre isso olha se tem uma autenticação se tem uma identificação da fonte do autor a gente precisa manter uma certa integridade desse documento para que o cara não venha se ferrar depois vai que alguém altera lá faz um pedido de exoneração e o
r tá lascado então a autenticidade ela está vindo junto com a integridade não é que ela deixou de existir é que eles estão tentando embutir dentro de um outro lá tá bom então quando eu falo de autenticidade eu estou falando de fidelidade efetividade genuinidade seriam basicamente sinônimos e aqui é garantia da autoria a garantia da fonte eu vou conseguir identificar quem é o criador daquela informação tá bom só que olha lá quando eu me identifico eu não posso negar eu não posso rejeitar a autoria porque se eu utilizei documentos como uma assinatura digital por exemplo
eu assinei um documento aí alguém foi lá e me processou porque eu xinguei o cara de corintiano no documento aí chegou lá pro juiz o juiz fala cara olha aqui ó cal difamação aí eu falo pro juiz não não foi eu o juiz falou aqui ó tua assinatura aí eu falou ah mas me hackearam hackearam-me né me hackearam aí o juiz fala não interessa assinatura é tua você será responsabilidade na medida da sua culpabilidade você será responsabilizado por essas ações Então se tem a minha assinatura eu não posso rejeitar eu não posso negar a autoria
eu serei responsabilizado e claro posso depois entrar com processo para provar que não foi eu mas a responsabilidade ela é minha então então quando eu falo de autenticidade eu não posso negar aí a banca vai falar ó não não repúdio você não pode se retratar então é irretratável você não pode refutar é irrefutável tá vendo Então não repúdio pode vir como irrefutables identifiquei no documento alguém pode interceptar pode só que presta atenção no seguinte pegadinha de prova a banca vai falar assim ó o r se autenticou alguém interceptou essa pessoa que interceptou vai ver a
informação vai professor que falta de segurança é essa porque pera aí quando eu falo de autenticidade eu estou falando de sigilo Não quando eu falo de autenticidade eu estou falando da fonte original eu eu estou falando que o documento nunca vai ser interceptado é impossível eu garantir isso então quando eu me identifico eu não estou embaralhando eu só estou garantindo que fui eu que fiz o documento e ainda assim qualquer pessoa que pegar aquela informação vai ver que fui eu que assinei ela e ainda vai ler a informação ai mas eu quero estabelecer o sigilo
Então você arrasta confidencialidade lá para dentro porque quando eu falo de autenticidade eu não estou falando de embaralhar a informação original eu estou falando de me identificar de me autenticar Tudo bem então Caso haja uma interceptação o terceiro ainda assim vai conseguir ver a informação e saber que fui eu show né então meu delícia minha delícia além desses princípios básicos a disponibilidade integridade confidencialidade a autenticidade não repúdio como a gente acabou de ver existem outros princípios [Música] né autorização significa que alguém está liberado para acessar liberado para poder executar alguma coisa manipular então a autorização
significa que a pessoa tem um pressuposto ela tem condições de fazer algo ali então autorizado é diferente de autenticado tudo bem autorizar por exemplo eu chego para dona Onça e fala assim quero jogar bola estou autorizado ela me libera eu precisei chegar e falar assim vossa Majestade aqui está Seu servo Ranielson Ferreira dos Passos CPF tal RG tal eu precisei fazer isso não Não precisei me autenticar eu só pedi uma autorização se pedir autorização é diferente de se autenticar tá bom veracidade informação verdadeira legalidade de acordo com as leis tudo bem como eu falei para
você o pbsi lá de 2020 tá vindo só ali até a parte da disponibilidade autenticidade é embutido e pode vir um tal de hexagrama parqui ano só que esse hexagrama sendo bem sincero vamos deixar para ver nos simulados e nas questões comentadas Porque daí eu consigo avançar exatamente no seu nível de prova porque talvez eu vou trazer uma informação aqui não seja eficiente para você agora mas necessário for nos simulados Nas questões a gente dá uma aprofundada no hexagrama parkeriano hexagrama significa que existem seis princípios né então tem a disponibilidade confidencialidade integridade de autenticidade só
que existem dois outros princípios esquisitos que é a posse ou controle pode aparecer qualquer um desses nomes e a utilidade são só outros princípios existentes aí fechou e aqui a gente encerra Então a nossa parte dos princípios básicos de segurança da informação se você ficou com alguma dúvida é só você clicar assistir de novo aí que eu tenho certeza que vai ser só sucesso Obrigado meu delícia minha delícia até os nossos próximos blogos até os próximos encontros Bons estudos para você tch na próxima aula vamos lá bora galera ó vamos interagir aqui no chat rapidinho
que eu quero tirar as dúvidas de vocês vamos lá enquanto isso eu vou abrindo aqui pra parte dois ó parte dois de criptografia aqui a gente vai precisar talvez fazer uns dois bloquinhos tá a gente vai precisar fazer uns dois bloquinhos aqui mais mais boniti boniti boniti porque tem bastante coisa importante para falar de criptografia e criptografia cai cai bastante quando a gente fala da Cesp aí pra PF é importante deixa eu ver deixa eu ver Cadê o Palmeiras não tem mundial hoje não apareceu aí tá pulando carnaval seu safado se tu tá assistindo gravado
aí sentir tua falta pô ah deixa eu ver aqui pessoal se vocês mandaram dúvidas Ah confidencialidade também não garante interceptação galera nenhum princípio garante não interceptação disponibilidade integridade confidencialidade veracidade legalidade posse controle utilidade autorização nenhum princípio garante a não interceptação não importa o que eu fizer seja criptografia assinatura certificado E se eu cozinho batata batata doce frango e e desfio o frango e joga um Sazon por cima do frango não importa o que eu faço seu rebolo seu Kico não tem para onde correr não existe a não intercepção tá bom tem link do material da
aula Kevin a gente não tá disponibilizando a gente não disponibiliza o material fechou galera eu tenho esse material dele em PDF tá esse PDF aqui é só para quem tem o curso Beleza vai entrar lá na plataforma para você que é o material resumido aí regras do Caveira tem que respeitar Vel Olá os cursos específicos estão sem aula de informática quando vão subir as aulas da plataforma pessoal já tá fazendo a edição tá E tá subindo tudo 100% para você lá Eu Já gravei acredito que uns 10 vídeos uns 12 vídeos lá então já tem
bastante aula hoje eu gravo mais uns três quatro semana que vem já gravo mais uns 10 e velho questão de de de semanas tudo 100% bonitinho para vocês lá tô aqui mestre tô sambando nos resumos é nós Palmeiras não tem Mundial senti falta P aula top Obrigado Larissa linda que Deus te abençoe deus te bend Kevin manda mém ol só que povo vocês estão rateando vocês estão rateando na cara vocês estão rateando bagulho na cara dura pol para com isso Bora gente vamos lá parte do agora que eu quero falar sobre criptografia com vocês antes
eu quero só ver umaa ó estamos com 100 pessoas já bateu o pico de 100 pessoas vamos fazer o seguinte vamos fazer o seguinte ó Hoje eu vou mais na na modéstia aqui hoje eu vou mais na modéstia com vocês aqui ó vamos fazer o seguinte Ah vamos lá ó 250 likes vocês sabem que eu gosto de um desafio né e toda a Live eu gosto de desafiar vocês Claro vão ter lives que eu não vou propor desafio mas algumas lives eu gosto de propor desafio para vocês 250 likes se nós chegarmos quer dizer vamos
melhorar isso aqui porque o que eu vou oferecer para vocês é coisa boa o que eu vou dar para vocês lá ele é coisa boa quer ver só quer ver só se nós chegarmos nos 300 likes Olha o que que eu vou fazer com vocês aqui ó ó o que que eu vou disponibilizar para vocês olha aqui ó que que vocês acha de ter um mapinha mental o melhor resumo do universo da face da terra tudo pronto mastigado você quer esse material você quer ele de presente presentão do prof R do caveira para vocês eu
não vou pedir 250 não eu vou pedir é 300 like aí você fala Professor você você você chupou limão aedo bateu a cabeça no meio fio ficou louco da onde nós vamos conseguir 300 likes Aí eu falo o seguinte para você Cada Um Com Seus Problemas eu estou pedindo 300 likes em troca eu vou te entregar um mapa mental deliza sobre os princípios e a criptografia Claro que eu não vou te entregar tudo porque senão eu vou te entregar o ouro aqui também do do Caveira Tudo bem então galera Ó 300 like 300 like você
vai ter acesso ao mapinha meu tio chuco minha tio tchuca tem gente que vende isso aí a milhões né então ó 300 like para vocês aí desafio 100 pessoas assistindo Se cada um conseguir mais dois likes você vai deixar o teu e vai pedir mais dois para quem Uai você não mora sozinho ou se mora sozinho você tem pai irmã irmão tio primo papagal pedido cachorro vizinho amigo vovó você deve estar em algum grupo se vira pega lá o link da aula de hoje compartilha com os teus amigos tá bom que eu vou disponibilizar para
você o mapa mental se nós atingirmos 300 likes tá bom aí ó Acontece muito do seguinte tem gente que tá vendo essa aula lá em 2080 pô eu tô prometendo isso aqui para quem tá ao vivo por isso que eu falo quem tá ao vivo comigo sempre vai ter muito benefício sempre vai ter uma mais melhor do Brasil e o Sidney deve ter infartado agora lá o mais melhor deu um tacardia no homem agora então quem tá comigo ao vivo vai ganhar Ah esses mapinhas mentais tá bom aí você tá vendo isso aqui ó já
é lá para mês três mês 4ro ai Professor também quero da próxima esteja ao vivo também Ah eu não sabia acabei de te conhecer olha como é que Deus é bom te apresentou ainda né prazer Professor han prazer projeto caveira solução defin itiva para sua aprovação então aguenta daqui pra frente que as próximas aulas a gente vai te oferecer conteúdo também mas para quem está ao vivo já tem esse super presentão aí beleza e claro se você est assistindo isso aqui dentro das 24 horas o Stories vai estar o Stories vai estar rodando lá para
você r f Passos é lá que eu vou disponibilizar se você for lá no Instagram do caveir e pedir o material eles vão mandar você Cat coquinho porque o material será disponibilizado no perfil do professor r e eu estou autorizado pelo caveira mandei um zap para ele hoje falei cara posso fazer essas presepadas ele falou Pode pode entregar tudo que você quiser PR os nossos alunos eles merecem então tô autorizado lá no meu perfil tá bom e me dá o tempo terminando isso aqui eu vou jantar e eu e eu e eu posto lá no
no Instagram para vocês então se cada um que tá assistindo conseguir mais dois likes ah aí a gente bate os 300 tá bom Ó já tô vendo que já estamos com quase 150 likes Pô velho vocês vão conseguir fácil vocês vão conseguir fácil isso daqui vamos lá vamos lá então vamos continuar a nossa aula aqui eu vou chamar a vinheta aí eu vou precisar de uns dois bloquinhos tá acredito que dois bloquinhos de 20 minutos 25 minutos a gente bate essa parte aqui da criptografia Então eu preciso de um tempinho a mais para poder gravar
essa parte linda linda linda linda e maravigold vamos nessa então que é só o tempo de eu chamar a vinheta a gente já retorna com a nossa aula Bora Vamos caçar os like já copia isso aqui já manda pros grupos pros amigos pros primos pro Crush pra Crush pro teu inimigo PR qualquer pessoa o objetivo é ganhar like vamos vamos para cima bora meu delício Bora minha delícia vamos falar aqui sobre a parte da criptografia um assunto muito legal um assunto muito interessante Então eu preciso de muita atenção da sua parte beleza primeiramente vamos entender
os métodos de segurança quando nós falamos em segurança da informação nós temos os elementos físicos e os elementos lógicos O que são elementos físicos de segurança bom se eu pegar um um um pen drive eu coloco esse pen drive dentro de uma gaveta eu coloco uma chave Eu tranco eu pego essa gaveta coloco dentro de um cofre e tranco eu pego esse cofre coloco dentro de uma sala cofre e e e coloca uma parede blindada e coloca uma leitura digital um segurança armado uai tudo isso que eu tô te falando são elementos físicos why ran
isso também está relacionado à segurança da informação Claro eu tenho aqui um servidor super potente do projeto caveira todos os vídeos e os materiais do Caveira estão dentro desse servidor imagina repreendido em nome de Jesus que alguém entra aqui pega esse computador e leva embora já era Veli Deus dado do Caveira sumir porque alguém levou embora o nosso servidor onde continuam todas as nossas informações então eu vou ficar dando bobeira com esse conteúdo não vou jogar isso aqui dentro de uma sala trancar colocar um segurança armado no monte de cachorro e bomba e tudo que
eu puder de mecanismo físico então quando eu falo de controle de segurança eu tenho controles físicos Barreiras portas grades células leitores de biometria segurança armada tudo isso influencia Pô né e sem falar dos controles lógicos que daí sim é onde nós vamos ah Dire direcionar o nosso estudo Nossa eu tô falando muito rápido tô com soluo aqui desculpa se eu ficar fazendo né porque eu tô com solu mas vai melhorar Então os controles os controles lógicos são Barreiras através de sistemas através do programa através de de técnicas das informática alguns exemplos criptografia assinatura digital senha
certificação digital e muitos outros um backup então Existem várias técnicas agora falando do aspecto lógico que você não consegue pegar na tua mão você consegue pegar uma criptografia na sua mão não consegue porque a criptografia é um conceito Lógico que tá dentro do computador Beleza então sobre os mecanismos de segurança a gente não fala sobre a parte física a gente se concentra mais aí no nosso transcorrer dos conteúdos das aulas nós vamos nos ater mais na parte aqui dos controles lógicos e o primeiro tipo de de de de segurança e proteção lógica que eu quero
falar contigo é a parte da criptografia o termo criptografia também pode ser chamado de processo de cifragem a cifração a encriptação ou cripta codificação o embaralhamento beleza e claro que se eu estou criptografando eu preciso descriptografar se eu estou embaralhando eu preciso desembaralhar então existe a operação reversa se eu estou cifrando eu preciso descifrar se eu estou cript eu preciso decriptar ou descript então existe o processo contrário da operação de criptografia E como que isso foi inventado han surgiu lá com os computador lá em 1940 50 60 e alguma coisa não a criptografia existe muito
antes da da da da informática se você vê aí a história né do homem das cavernas e tal o homem das cernas pegava lá um carvão e escrevia na parede assim fazia um desenho dele jogando bola aí a mulher das cavernas chegava lá EA ver ele jogando bola que ele falou para mha das cavernas que ele tava jogando bola mas na verdade os amigos dele chegava lá e entendia que aquilo ali era para tomar uma cerveja então o os homens das cavernas Eles já usavam as técnicas de embaralhar as informações de escrever de forma confidencial
Tô dando um exemplo bem escroto falando da Bola e da cerveja mas isso existia realmente nas primeiras formas de comunicação que era ali por pros pelos pelas escritas e tudo mais então isso é identificado muito antes da da civilização aí atual atual que a gente tem né Essa modernidade as tecnologias e tal então isso existe muito antes claro que caiu no no computador caiu na informática isso foi potencializado a criptografia principalmente na primeira e na segunda guerra mundial lá a criptografia assim subiu de um nível coisa louca louca louca louca louca né então a criptografia
ela surge muito antes da própria informática só que claro que na informática a gente conseguiu potencializar isso muito mais além né e vou dar um exemplo de criptografia aqui ó sem necessariamente precisar de um computador esse é um exemplo de criptografia que eu fazia lá na escola quando eu tinha lá meus né há 20 anos atrás há 25 anos atrás Meu Deus tô velho meus 10 anos aí Meus 8 anos 10 anos a gente se comunicava desse jeito na escola as conso a gente escreve ao contrário e as vogais a gente coloca a letra k
e cada risquinho vai indicar uma vogal Olha esse exemplo aqui ó letra a um risquinho só letra i a e i se fosse a letra o a e i o se fosse a letra u a e i o u tô dando só um exemplo de criptografia sem necessariamente envolver a informática um exemplo de técnica de proteção e segurança Então se alguém chegar aqui agora ó alguém acabou de abrir a Live se olhar isso aqui não vai vai entender nada a pessoa vai que que é isso aqui isso aqui é Run criptografado Olha que legal né
só que vamos pegar isso aqui agora e jogar para dentro da da tecnologia para dentro da informática porque o que geralmente vai cair em prova Claro que pode cair tudo isso que eu falei para você não perdemos tempo mas acredito que a a a sua função de prova ã seja pegar essa parte aqui pra frente então quando eu falo de criptografia eu estou falando de técnicas da informática claro que você sabe que o negócio existe antes des informática mas foi potencializado com a informática e a criptografia da informática é uma técnica onde a gente vai
pegar o conteúdo a informação e embaralhar isso daqui a gente vai pegar esse conteúdo essa informação e transformar isso em um código secreto para que outras pessoas não consigam entender o que está acontecendo imagina que eu crio uma poesia eu vou criar um documento bonitinho só que é um documento que tem informações sensíveis é um documento que contém informações confid iis bancárias financeiras e eu não posso deixar isso a mercê eu não posso deixar isso na mão de qualquer um então eu vou pegar um uma técnica de embaralhar como é que eu faço isso através
de coisas chamadas de chaves criptográficas aí falam Nossa R você só tá piorando Calma que eu tô aqui para te ajudar se fosse para lascar que a tua vida era aula de raciocínio lógico né então quando eu falo de Chaves criptográficas eu estou falando basicamente meu chuca minha tchuca de um arquivo de computador a chave criptográfica você pode entender ali como se fosse um pequeno arquivozilla coisa é certa eu tenho um arozin chamado chave criptográfica Eu tenho um PDF eu quero criptografar esse PDF eu pego essa chave e arrasto para dentro do PDF existem programas
que fazem isso automaticamente Word Excel PowerPoint writer né Existem várias ferramentas que já podem criptografar para mim mas uma coisa é eu tenho o pdf eu clico na chave e arrasto a chave para dentro do PDF esse PDF vai ser transformado num monte de código Então essa chave que eu cliquei e arrastei dentro dessa chave existe uma técnica dentro dessa chave existe uma técnica de embaralhamento eu acabei de dar um exemplo aqui de uma técnica as as consoantes eu escrevo ao contrário as vogais eu coloco um risquinho em cima Isso é uma técnica beleza essa
chave ela vai ter uma técnica essa técnica a gente chama de algoritmo algoritmo é a forma como a criptografia será feita é o modelo de criptografia que será adotado Ou seja é como que vai embaralhar vai embaralhar seguindo o padrão x o padrão y o padrão Z Existem várias técnicas existem vários algoritmos e você pode escolher a chave que você quiser você vai criar uma chave para você e você vai embaralhar de acordo com alguma regra ou seja de acordo com algum algoritmo entendeu a lógica então cript são usando Chaves Chaves lógicas não é um
uma chave de um portão não uma chave lógica que é basicamente um arquivo e esse arquivo ele tem uma técnica que é um algoritmo olha como é que faz sentido agora ah utiliza de Chaves criptográficas que são algoritmos que realizam as operações de criptografia e descriptografia ou seja são as técnicas utilizadas para embaralhar e desembaralhar tá vendo como tudo faz sentido né Você pode usar um programa específico como eu te falei ou clicar e arrastar fazer o processo manual Claro que não é tão simples assim tô dando só um exemplo básico aqui fechou mas a
operação de criptografia Ahã você vai usar ali uma ferramenta uma pessoa enfim de alguma forma você vai embaralhar um conteúdo e o objetivo é que essa informação esteja incompreensível por terceiros é que alguém olhe e não entenda nada do que aconteceu Travou a pessoa que nem diz aqui nas informática a pessoa vai bugar bugar é quando a pessoa trava ela não entende o que tá acontecendo né aí vamos lá rapidinho como é que eu faço isso R bom existem dois processos né que é o processo simétrico e assimétrico porém existe uma outra técnica chamada esteganografia
a esteganografia vamos falar rapidinho da esteganografia daí depois eu já desenrolo o simétrico e assimétrico tá bom a esteganografia eu até posso dizer que ela é uma técnica de criptografia por quê Porque ela é uma técnica de ocultar a informação original para que que eu uso a criptografia para ocultar a informação original S arrumar meu meu microfone aqui para não ficar roçando acho que agora melhorou a a esteganografia ela é uma técnica que eu utilizo para poder proteger a minha informação original a criptografia ela é utilizada para proteger a informação original Então esteganografia já foi
cobrada em prova como uma cond sendo uma técnica criptográfica mas a lá a esteganografia ela não embaralha a informação original Como assim R bom eu falei para você que a criptografia tradicional eu tenho a mensagem original que a gente chama de texto Claro texto Claro é a informação original tá bom essa informação original eu vou eu vou eu vou e eh criar um código código dela eu vou transformar tá vendo que eu embaralhei que eu modifiquei o conteúdo original eu tinha o texto claro eu tinha o conteúdo original transformei isso num código tá vendo isso
é a criptografia raiz isso é criptografia simétrica e assimétrica que a gente vai ver na sequência a esteganografia ela não se preocupa em embaralhar a informação original ela não quer transformar a informação original num código sabe o que que ela quer fazer ela quer esconder uma informação dentro de outra e aqui eu vou dar um exemplo prático para matar de uma vez só há muito tempo atrás eu sempre dou esse exemplo existia um cara chamado existe até hoje né mas ele era o cara mais procurado do mundo Juan Carlos Abadia morava aqui no Brasil né
era um um estrangeiro morando aqui no Brasil o maior traficante do mundo foi preso aqui no Brasil pela Polícia Federal como é que o pessoal Conseguiu chegar até ele bom eles viram lá que toda hora o Juan Carlos Abadia estava mandando foto de cavalo foto de cavalo e era o dia inteiro foto de cavalo aí o pessoal falou mano por que foto de cavalo será que esse maluco tá usando uma foto de cavalo mas ele tá tentando esconder algo por trás hã ã hã a a foto do cavalo tava tudo embaralhado a pata do cavalo
tava na cabeça a crina tava no umbigo não a foto do cavalo tava inteira só que realmente ele tava usando a foto do cavalo mas mas ele queria passar uma informação oculta por trás como que eu faço para esteganografia uma esteganografia você não precisa saber você só precisa saber o que que é e como que funciona agora Como que pratica não cai em prova então a esteganografia é o seguinte você tem a informação e você quer colocar algo para tirar ela do foco você tem lá o Juan Carlos Abadia por exemplo ele pegava toda a
rota do tráfico ele pegava toda a informação do tráfico de drogas e jogava ali escondido atrás de um cavalo tá entendendo então a esteganografia é isso eu vou usar uma informação e eu vou ocultar outra por dentro então eu estou embaralhando aquela informação que é rota do tráfico eu tô pegando a rota do tráfico e transformando ela em códigos não eu tô pegando ela e escondendo ela dentro de uma outra mensagem isso acontece em músicas vídeos imagens pdfs arquivos digitais é muito fácil tá vendo Então a esteganografia normalmente eu vou mandar uma mensagem secreta embutida
em uma outra mensagem eu não estou escondendo eu não estou embaralhando ou camuflando a mensagem né eu não não estou criptografando a mensagem melhor dizendo né mas eu estou escondendo ela integra inteira íntegra estou estou escondendo ela de forma normal dentro de uma outra mensagem né Estou camuflando a banca pode falar assim fechou só que isso é invisível ao olho nu eu sempre falo ó os olhos da Monalisa né Tem até aquela aquela tem uma uma uma teoria da conspiração que fala que existem segredos e mistérios da Paixão dentro do zói da Monalisa agora vamos
lá se você tá olhando o z da Monalisa você consegue identificar alguma coisa diferente não só que um programa um sistema ele vai ter a capacidade de avaliar todos os bitzinho um sistema uma ferramenta um programa ele vai ter a capacidade de verificar todos os os os que a gente chama de pixels né todos os pixelzinho todos os negocinhos E olha que interessante eu tinha mensagem original e eu esteganografia de bits diferentes se você olhar você aí olhando a olho nu você não não consegue ver nenhuma diferença certo ah eu vou mudar o cabelo inteiro
dela paraa rosa não eu vou mudar só a pontinha do negócio aqui eu vou mudar só uma cor de azul claro para azul eu vou mudar coisas tão difíceis de serem detectadas a olho nu que ninguém percebe então eu vou alterar aqui a cadeia dos Bits e eu vou esconder dentro da da própria imagem eu vou esconder aqui uma nova sequência numérica essa nova sequência numérica ela vai me dar uma rota de um tráfic ela vai me dar uma outra informação então foi assim que o pessoal conseguiu pegar lá o Juan Carlos Abadia né eles
ficaram monitorando e viram que ele através de imagens sons e vídeos ele estava se conversando verdade isso é verdade né foi realmente assim que eles encontraram lá então o destinatário já vai saber né já vai ter um programa para fazer isso porque que nem eu falei a olho nu não vai desenrolar mas ali através de ferramentas e sistemas isso é fácil de de você criar ou encontrar a mensagem é ou não é uma técnica de ocultar a informação é de de assegurar que essa informação não vai ser vazada é é a tal da do Objetivo
criptográfico o objetivo da criptografia é transformar a informação em código secreto para que ninguém consiga interceptar para que ninguém consiga entender o conteúdo né A esteganografia tá nesse caminho também proteger a informação só que quando eu falo de raiz raiz eu falo do processo simétrico e assimétrico vamos pincelar o processo simétrico e assimétrico agora bom o processo simétrico primeiro falando aqui sobre operação simétrica eu vou falar contigo que nós temos apenas uma única chave essa criptografia simétrica ela é uma chave restrita ela é uma chave particular a banca vai falar para você criptografia de chave
única por qu a mesma chave que eu embaralho eu tenho que usar a mesma chave para desembaralhar a mesma chave que eu criptografei eu posso descriptografar mas olha que situação interessante Ah eu moro no Paraná o Caveira mora no Espírito Santo o Caveira marv o dono do Caveira ele mora no Espírito Santo e toda hora eu e ele estamos compartilhando informações confidenciais criptografadas e eu e ele nós utilizamos o processo simétrico Então como que acontece eu criptografo uma informação mando para ele por e-mail eu preciso pegar um avião ir até o Espírito Santo descriptografar para
ele não pô eu confio no marvy o marvy confia em mim se existe essa confiança múa eu posso compartilhar eu posso criar uma cópia da minha chave com ele essa chave ela é de minha responsabilidade quando eu fui lá e criei quando eu fui lá comprar ficou registrada no meu nome só que o Marvel ele é meu sócio Marvel Ele é uma pessoa confiável Marvel então não tem problema eu posso criar uma cópia Desde que sejam para pessoas que de certa forma ali vão estar envolvidas no processo Tá bom quando eu falo de criptografia simétrica
criptografia de chave única eu não posso restringir a possibilidade de criar cópias pô processo simétrico é impossível criar cópias da chave não é possível né Por exemplo A dona Onça minha esposa ela tem uma cópia da minha chave simétrica tá endado porque às vezes eu tô viajando ela usa a a cópia dela e ela criptografa des criptografa então o processo simétrico significa que a chave ela é única só que eu posso criar cópias dessa chave não existem duas Chaves diferentes é uma chave só em que eu posso criar cópias beleza essa chave ela é particular
ela é restrita você não pode abrir o acesso para qualquer um a banca vai falar que é uma chave pública ou seja qualquer pessoa pode ter acesso Claro que não eu posso criar cópias mas para pessoas autorizadas e processos específicos para isso Beleza então como eu falei essa única chave ela é utilizada PR os dois processos para você codificar e descodificar para você criptografar E descriptografar como eu falei essa chave ela é particular de uma pessoa de uma empresa então nós devemos manter restrito o acesso a esses dados a essas informações da chave Vamos a
um exemplo prático como que funciona Olha esse exemplo dessa imagenzinha aqui ó o a a pessoa a está se comunicando com a pessoa B certo a pessoa a tem a chave dela ela tem a chave simétrica de a ela tem a chave dela Então ela tem a informação original que a gente chama de texto claro né o texto Claro a gente tem ele lá a gente pega a chave como eu pego a chave é um arquivo eu posso ter um programa que vai fazer isso para mim ou é um arquivo de computador eu clico eu
eu arrasto o arquivo para dentro do PDF simplesmente ou eu jogo isso para dentro de um programa e o programa já tem minha chave lá e vai fazer o processo então pode ser feito por sistema manualmente mas eu tenho um PDF aqui eu arrasto a minha chave para dentro do pdf o pdf foi criptografado foi transformado em código enviei pro destinatário o destinatário deve conhecer a minha chave então esse destinatário pode ser uma pessoa pública qualquer pessoa não tem que ser pessoas que de certa forma estão vinculados ao meu processo ao processo de segurança da
minha empresa não é aberto para qualquer um tá doido isso isso é totalmente inseguro legal então a mensagem foi criptografada foi embaralhada daí o terceiro mal intencionado aquela pessoa que tá no meio do caminho quando ela pega a informação ela vai falar nó tá tudo em código eu não entendo é nada ela vai ter a chave não porque ela não é uma pessoa interessada no processo então só vão ter as chaves quem Ah é os sócios né o o casal e eh e o gerente e o dono de uma empresa né então são pessoas ali
que de certa forma estão envolvidas com o processo Tudo bem então se um terceiro interceptar não vai entender nada agora vamos lá coloquei algumas características bem legais ó a chave não deve ser compartilhada publicamente deve manter confidencialidade ali certo se for compartilhada publicamente qualquer pessoa abre então fere o princípio do sigilo né Outra característica ela tem um desempenho maior ela é mais rápida e eu vou te explicar o porquê no próximo bloco fechou ela garante o sigilo a confidencialidade e aqui atenção meu lindo minha linda Esse é o princípio básico que ela estabelece se o
se a pessoa a está conversando com a pessoa B só elas duas vão estar envolvidas no processo sigilo confidencialidade Agora presta atenção numa outra coisa olha aqui para mim ol momento carência do professor das informáticas olha para mim eu sei que eu sou feio mas a informação é boa ó eu tô cheio das espinhas tô tô apaixonado né então isso aqui é tudo resultado do Botox ó aí tô ficando bom Ó meu botox tá ficando bom até a última aula você vai ver que eu não consigo nem sorrir vai tá tudo travada assim mas vai
lá a pessoa A tá conversando com a pessoa B Olha que interessante isso somente o a e somente o b tem acesso à chave e isso pode ser falado em prova sim a banca pode falar o seguinte ó quando existem apenas dois personagens quando existem apenas dois atores duas pessoas duas entidades se a banca falar para você que só existem duas pessoas envolvidas e que T acesso à aquela chave eu consigo garantir a autenticidade Como assim Uai se o a criptografo e e mandou pro b o b e o a são os únicos que tem
aquela chave o a criptografo e mandou pro B Uai o b vai olhar e vai falar essa mensagem ela só veio de um único lugar do A então eu consigo garantir a autenticidade a mesma coisa o b recebeu uma mensagem cript o o a recebeu a mensagem criptografada somente apenas o b é quem pode criptografar Porque somente os dois tinham a chave então quando existem somente apenas duas pessoas eu garanto a autenticidade mas a banca vai ter que deixar claro processo simétrico garante o quê com confidencialidade sigilo acabou aqui e se a banca aprofundar ela
vai falar porém só existem duas pessoas então eu também consigo garantir autenticidade se só tiver duas pessoas Sim e se ela falar só assim R processo simétrico garante autenticidade não tá errado tá bom ah mas é possível aí a banca vai ter que falar quando tem só duas pessoas aí a gente pode aceitar tudo bem então a criptografia simétrica Pode garantir autenticidade desde que só existam duas pessoas outra coisa a banca vai falar assim ó o r está criptografando um documento pode ter integridade pode eu vou ter que usar o tal do hash o hash
é uma operação de resumo que cria um resumo do original e tal a gente já viu lá nos princípios se você tá aqui você assistiu os princípios comigo você não pulou as aulas né É tudo na sequência é uma série então Ó eu posso garantir integridade posso vai ser a minha chave que vai garantir integridade não vai ser o rest então quando eu criptografo simetricamente eu posso até colocar integridade eu posso colocar integridade mas eu preciso usar o hash para isso então quem vai criar a integridade e garantir a integridade é o hash se a
banca falar para você o processo simétrico garante integridade tá errado o processo simétrico pode ter integridade junto desde que a gente tenha hash Tá bom então só pode ter integridade se o resto está junto Porque sozinho simetricamente falando não garante integridade fechou aí vamos falar ali sobre os algoritmos lembra que eu falei das técnicas Eu dei um exemplo aqui ó de uma técnica bem besta que eu usava na escola que é um processo de embaralhamento é uma regra que eu inventei né na verdade meus amigos inventaram lá aqui então vamos falar dos modelos dos tipos
dos algoritmos de cifras que existem ó nós temos aqui o modelo de bloco cifra de fluxo aí vem aqui os nomezinho ó des AES Blue Fish two Fish esses nomes esquisitos que eu estou colocando aqui para você são todos nomes esquisitos que a banca vai falar isso esse nome aqui ó rc4 é assimétrico errado a banca vai falar des AES são são assimétricos errados são simétricos então tanto pro modelo de bloco quanto pro modelo de cifra que a gente não vai poder avançar aqui agora mas o AES o des o Blue Fish two Fish o
rc4 o o o o a cifra otp One Time pad todos esses modelos são modelos simétricos ou seja uma única chave Só que cada um desses caras vai usar um formato de embaralhar diferente cada um vai usar uma técnica para codificar diferente então quando você quer ter uma chave criptográfica você vai ter que escolher um desses modelos paraa prova de perito técnico analista aí a banca pergunta o Blue Fish o t Fish faz isso faz aquilo aí vem pesado mas pro nosso objetivo das da da da dos concursos de área geral a gente não precisa
se preocupar com isso Beleza então ó ficamos por aqui na parte do modelo simétrico no próximo bloco rapidinho eu resolvo contigo a parte assimétrica e a gente parte pro abraço então fica comigo que eu que tô chamando o bloco seguinte vai comigo na sequência pra gente já desenrolar e matar de uma vez por todas Bora te aguarda no próximo bloco ó galera tá com o desafio de pé aí hein 300 likes vocês vão ganhar o mapa mental de segurança hein tô vendo que só estamos com 175 Será que eu exagerei Bora gente vamos lá mapa
mental s acional que eu separei para vocês viu galera na sequência eu vou falar contigo sobre a crip Run você vai ganhar um desconto maior do que existe lá no caveira se você entrar em contato agora com o Caveira eles vão te oferecer 10% tá entendendo o cupom Run é o Drobo é o Drobo do desconto Então aproveita galera Inclusive a gente vai mudar o preço em breve vamos atualizar e corrigir o preço da assinatura em breve Então aproveita 20% de desconto usando o cupom Run galera isso aqui não existe no Brasil se você entrar
agora lá vai est um cuponzinho de 10 um cuponzinho de CCO tira aquele cupom escreve Run que você vai ver que o negócio vai te dar 20% vai ser bom vai ser bom demais top vamos lá então vou chamar a vinheta galera rapidinho aqui uns 15 20 minutinhos a gente já mata a gente pega a parte assimétrica aí eu vou lá pra certificação e assinatura ital viu não acabou Eu falei que a gente vai até umas 10 10:30 Então você segura e que a gente vai tocar até umas 10 10 e me Tá bom é
só o tempo de eu chamar a vinheta aqui a gente já entra na parte do modelo assimétrico é bem rapidinho Só que eu preciso separar dividir aqui pra gente ficar em dois blocos vamos lá o material é só para quem tem assinatura do Caveira isso mesmo Ricardão só pros assinantes certo lá então deixa eu chamar aqui a gente já vai voltando Enquanto isso você vai compartilhando essa Live pra gente para eu liberar o material hein Quem já tem o Caveira pés vai ter esse resumo aí Anderson vai est tudo disponível na verdade todo o resumo
já tá disponível para vocês lá fechou só que esse material aqui ele é diferente é um material novo que eu vou criar para vocês e só lá no Instagram um material pouquinho diferente aí Vamos lá gente deixa eu chamar a vinheta a gente vai entrar aqui então simbora embora moçada Bora na sequência aqui meu chuco minha chuca parte dois né que a gente vai falar aqui sobre a criptografia assimétrica e eu sempre brinco falou simétrico tem um s só uma letra S uma chave falou a simétrico são dois s duas Chaves Parece brincadeira só que
você nunca mais vai errar questão de prova só porque você em 5 segundos escutou eu falando isso legal então processo simétrico e assimétrico a gente vai aproveitar para estudar a assimetria e eu vou passar alguns bizinhas para você no final vamos comigo então falar da criptografia assimétrica bom Como você já viu ela tem duas Chaves criptográficas uma chave em baralha e a outra desembaralhe só que alto lá alto lá meu tchuuco minha tchutchuca já vamos adiantar algumas informações bom eu tenho duas Chaves uma é chamada de pública a outra é chamada de privada algo privado
Todo mundo vai ter acesso é de qualquer não privado É restrito algo público é da população qualquer pessoa pode ter acesso então preste atenção você tem um par de Chaves você tem um modelo assimétrico Tá bom então você tem a chave privada e a chave pública a chave privada fica contigo você só vai fazer uma cópia pro teu Crush pra tua Crush pro teu sócio o gerente da tua empresa são poucas pessoas que podem ter acesso à tua chave privada agora a chave pública tu pode jogar na internet inclusive existe um site uma plataforma chamada
plataforma da Chaves públicas Onde existem milhares e milhares você pode jogar tua lá não oferece risco a segur se você disponibilizar publicamente a sua chave pública a chave privada sim a chave privada é restrita Tá bom Agora vamos lá dito isso a gente já mata aqui alguns conceitos ó criptografia assimétrica também chamada de chave pública Porque existe a chave pública você vai entender o por nós temos duas Chaves a chave pública para compartilhamento deixa eu pegar o Marc texto que fica até melhor né modelo assimétrico são duas Chaves a chave pública que eu posso compartilhar
e a chave secreta que é a chave privada tudo bem aí olha que interessante uma chave embaralha a outra desembaralhe Então olha que que eu vou falar para você aqui meu gato minha gata se eu usar presta atenção eu R tenho duas Chaves eu uso a privada para embaralhar qualquer um que tem a pública consegue desembaralhar concorda se uma chave embaralhou a outra desembaralhar alhar qualquer pessoa do mundo pode ter a minha chave pública sim então qualquer pessoa vai desembaralhar e olha o que eu estou falando para você eu usei a chave privada para embaralhar
qualquer pessoa usa a chave pública inclusive uma pessoa que interceptar qualquer pessoa pode ter a chave pública então presta atenção se eu quero estabelecer sigilo segurança eu não posso criptografar com a minha privada Porque qualquer pessoa que tem a minha pública vai abrir tá entendendo então assim a gente não estabelece sigilo assim a gente não estabelece segurança né Como que eu faço então Han o seguinte se eu quero mandar uma mensagem para você criptografada de forma assimétrica eu não posso usar a minha privada muito menos preste atenção muito menos eu vou usar a minha pública
porque se eu usar a minha pública você tem a minha privada Você não tem sabe o que que eu preciso fazer presta atenção eu preciso usar a sua pública Como assim ran simples eu quero mandar uma informação para você certo você aí meu delícia minha delícia você vai ter a sua chave privada eu ran sou o a e você é a letra B nesse exemplo aqui eu hann vou ter a você aí tem a sua chave privada né E você também tem a sua chave pública confere qualquer pessoa do mundo pode ter a sua chave
pública confere qualquer pessoa pode ter sua chave privada tá errado não confere Então vamos lá eu ran vou ter acesso à tua pública beleza eu tenho acesso à tua pública eu pego a informação original o texto claro que a gente fala texto Claro é o texto original eu pego esse texto Claro esse texto original e criptografo usando a sua chave pública pera aí lembra que eu falei se uma chave embaralha é só a outra que des embaralha se eu embaralhei com a tua pública Qual é a única que vai desembaralhar a chave privada correspondente ao
par a sua chave privada se eu usei a sua pública r o terceiro malintencionado vamos lá ó o terceiro ele também tem a chave pública do B mas esa aí eu falei para você o seguinte se eu embaralhar com pública eu abro com pública não se eu embaralho com pública eu só abro com privada que é a chave correspondente então assim eu consigo estabelecer confidencialidade sigilo segredinho se eu quero mandar uma informação para você você precisa ter Chaves aí você fala R mas eu não tenho Chaves então a gente não vai não vamos conversar de
forma criptografada não no modelo assimétrico Então para que gente Isso é óbvio tá para que uma comunicação assimétrica aconteça o destino precisa ter um par de Chaves mas o destino não tem então não tem como estabelecer criptografia fia Caramba então o destinatário se vira vai lá compra um um par de Chaves e e compartilha a chave pública comigo né R mas só só o a que tem o a tem par de Chaves o b não tem então é só o B que vai mandar mensagem porque se o a criptografar com a privada dele qualquer um
vai abrir a gente viu que não estabelece confidencialidade assim então o destino precisa ter um par de Chaves Isso é óbvio tudo bem e nesse caso o remetente ou seja quem está enviando o r o remetente precisa conhecer a chave pública do destinatário Lembrando que chave pública é aberta para todes qualquer pessoa consegue ter acesso às Chaves públicas né E se criptografar com público é só a privada que abre é só o par correspondente vamos voltar lá no conceito Inicial que eu falei então meu lindezo minha lindeza se a gente tá falando de criptografia eu
estou falando do processo de confidencialidade para poder estabelecer confidencialidade o emissor a pessoa que está escrevendo tem que usar a chave pública do receptor e o receptor usa a chave privada para poder abrir então Lembra Você tá aí eu estou aqui eu quero mandar para você eu uso a sua pública você abre com a sua privada o emissor usa a chave pública do destino do receptor o receptor usa a chave privada do receptor para poder O que foi para poder abrir o que foi enviado lá tudo bem até aqui então se a banca falar o
contrário o ran tá mandando mensagem pro B O ran criptografo com a privada já já não tem sigilo já não tem confidencialidade já matou a confidencialidade aqui beleza mas vamos lá a pergunta agora é se pode é possível pode o Run pode usar a privada dele para mandar uma mensagem pro B Pode pode só não vai estabelecer confidencialidade Então se o meu objetivo é ter sigilo segredo eu não posso usar a privada a a chave privada né Fechou então ó Existem várias técnicas lá no modelo simétrico Existem várias a gente viu lá ó o o
o dsa o RSA desculpa o des o o AES né esse aqui são todos modelos simétricos uma chave só terminou com a letra s é s de simetria simétrico já no assimétrico é o RSA é o dsa geralmente a banca vem tentando confundir esses dois tá dsa RSA des AES G geralmente não são os únicos existem muitas outras formas aqui existe a forma da hellman que é para compartilhamento de Chaves o SSL né existem outras técnicas assimétricas Então as técnicas como eu te falei é pô vai embaralhar vai trocar uma letra Vai jogar para cima
e para baixo vai inverter cada modelo tem o seu padrão cada algoritmo tem o seu padrão então você precisa escolher um algoritmo que te satisfaça aí tá bom então só cuidado aqui ó alguns modelos assimétricos e lembrar ali da letrinha a de assimétricos inglês asimetric e o sd simetric de simétrico Além disso tem o d hellman tem o SSL e muitos outros mais os que caem em prova são basicamente esses daqui e meu delícia minha delícia deixa eu falar com você aqui agora sobre outra coisa importantíssima eu falei para você que o modelo simé ele
se a gente tiver que garantir uma única se a gente tiver que garantir de fé e fato um princípio é a confidencialidade sim ou não confidencialidade Beleza já o modelo assimétrico ele estabelece outros princípios também quais outros princípios ele estabelece o seguinte vamos lá o r o cript com a pública do Destino Certo o destino abre com a privada dele alguém no meio do caminho desculpa alguém no meio do caminho vai interceptar vai olhar a mensagem original e alterar a mensagem original não a mensagem vai estar toda embaralhada se essa pessoa aqui modificar alterar o
conteúdo ela só vai criar uma cópia presta atenção o Run está mandando um e-mail o terceiro quando interceptar não é um documento físico por exemplo eu estou com o meu celular na minha mão eu vou mandar esse celular pro Correio Até chegar na tua casa mas alguém no meio do caminho vai meter a arma na cabeça do cara do correio lá e vai roubar o celular se for um elemento físico o cara pega esse objeto e leva embora então alguém que interceptar um objeto físico roube o objeto e leva embora agora como eu estou falando
de informática eu estou falando de elementos lógicos esse cara aqui eu eu não vou falar que é impossível mas não é o que acontece esse cara quando intercepta ele pega uma cópia ele não vai roubar o arquivo e o arquivo não vai chegar pro destino não é assim que acontece quando há uma interceptação esse cara só quer pegar uma cópia para ele da informação certo aí vamos lá o r criou ali o documento e o r assinou assinado Run Passos CPF tal embaralhei qual é a única pessoa do mundo que vai conseguir ver essa informação
original Inclusive a minha assinatura o destinatário então eu consigo garantir de certa forma a autenticidade e essa informação chega embaralhada lá do outro lado você desembaralhe a informação foi íntegra porque esse cara ele só copiou esse cara não modificou os dados originais e enviou de volta ele só baixou uma cópia então o documento vai chegar para você o original porque esse cara aqui ele não tem o poder de acessar modificar e a informação modificada chegar ele não tem esse poder ele cria uma cópia para ele aí ele corre lá na casa dele para dar uma
olhada Enquanto isso tu já tu tu já recebeu lá a informação criptografada tudo desembaralhe e o negócio está íntegro lá bonitinho então quando há essa interceptação é para capturar uma cópia não é para modificar o conteúdo original fechou e aqui eu tô falando de uma forma mais básica por a criptografia assimétrica ela garante confidencialidade integridade a autenticidade autenticidade não repúdio o que a gente fala beleza outra coisa ela é mais lenta o modelo assimétrico ele é mais lento ele trava mais por que Professor porque eu tenho duas Chaves as chaves o o os algoritmos as
técnicas são mais robustas precisa de algo mais complexo então quando eu comparo o modelo simétrico e assimétrico Presta atenção que eu juro que já vou acabar me dá mais cinco horinhas Não já tô indo pros final aqui ó então quando eu falo do modelo simétrico a técnica é mais rápida porque os algoritmos são menores as regras a a todo aquele parar na o é menos robusto então simétrico é mais rápido o assimétrico pelo fato de existir duas Chaves e por uma e pelo fato de uma dessas Chaves ser público Cara eu tenho que ter muita
segurança no processo Então os algoritmos as técnicas o o o sistema de tecnologia para criptografar assimetricamente o sistema é muito mais complexo então demora mais é mais lento só que a banca pode perguntar cara E quem seria mais confiável poxa se eu tô sendo mais complexo mais detalhista e tal eu vou ter um nível maior de segurança um nível um pouquinho mais elevado Ah então o processo assimétrico é sempre melhor que o simétrico Não eu só estou falando que pelo fato de ser mais robusto custo ele consegue oferecer um pouco mais de segurança nas comunicações
eu não estou falando que o modelo simétrico é uma bosta deve ser descontinuado e ele não tem segurança ele tem uma baita de uma segurança só que se eu tiver que comparar pelo fato do assimétrico ser mais robusto Ele oferece um pouquinho mais de segurança aí você deve avaliar o que você quer fazer depende da tua situação o simétrico resolve a tua vida e tá super seguro mas depende da situação você vai ter que partir pro assimétrico aí ele vai oferecer um pouco mais de robustez e talvez um pouquinho um grauzinho a mais ali também
de segurança tá bom só que o assimétrico é mais lento Porque como ele envolve esses processos maiores ele acaba deixando um pouquinho mais lento aí tudo bem Ó um outro exemplo básico aqui de de criptografia quando a gente fala de de formato né um exemplo básico aqui de formato ó a gente tem uma uma matriz e essa matriz A gente vai de certa forma criptografar aí você fala R como é que funciona isso bom A mensagem original informática é legal sim eu vou pegar qualquer algoritmo desse ó eu vou pegar qualquer algoritmo desse vou jogar
para cá e ele será embaralhado ele será criptografado né então eu jogo códigos a mais eu troco a as letras de de posição eu pego a letra a e substituo por um asterisco então eu tô dando um exemplo de uma matriz aqui só para puxar o gancho paraa técnica de substituição e transposição Poxa os nomes já dizem o que é substituição eu tenho a letra A eu vou trocar a letra A por um asterisco simplesmente isso então a palavra R ela vai ser assim agora ó R asterisco ni Professor eu posso trocar a letra N
por pelo número três Posso então na técnica da substituição a gente tem um alfabeto secundário a gente vai conhecer essa técnica como que a gente vai conhecer essa técnica usando o algoritmo certo usando um algoritmo específico para isso né e ó quando eu falo de substituição e transposição é simétrico e assimétrico são os dois modelos não é só assimétrico tá é que a gente tá finalizando o módulo aqui da simetria e já preciso finalizar e complementar contigo aqui então quando eu falo de substituição eu preciso saber a regra do que que tá sendo substituído a
letra A pelo número três a letra B pelo asterisco Então eu preciso saber a regra aí eu vou substituir um elemento por outro agora a técnica da transposição Eu não substituo eu vou trocar a posição Olha que legal eu tenho a mensagem original Run eu vou usar um algoritmo de transposição que que ele vai fazer ele vai trocar a posição da das consoantes pelas vogais então a mensagem codificada ela vai ser assim ó Quem chegar agora na aula e olhar vai ver assim arim que que é ar arim na verdade você substitui a você você
troca a posição das consoantes pelas vogais Tô só dando um exemplo essa regra Quem determina são os algoritmos como eu falei para você Tô dando um exemplo aqui certo então a transposição ela não troca de uma letra por outra um bit por outro uma né ela só vai inverter a posição dos elementos a substituição ela pega um bit e troca por outro dá um negócio e joga pro outro lado Fechou então técnicas de substituição e transposição da criptografia E como eu falei para você ó 15 20 minutinhos a gente matava tô dentro do limite Valeu
então meu delícia minha delí até o nosso próximo bloco se ficou com dúvida assista de novo e eu te vejo nas próximas aulas beijo beijo beijo que Deus te abençoe e até o próximo bloco valeu bora galera Ó pra gente encerrar eu vou eu vou falar com vocês aqui agora da certificação e da assinatura digital se você me dar mais 30 minutinhos pô meia hora rapidão a gente mata rapidão a gente finaliza aqui o assunto a aula de hoje enquanto isso eu vou dar mais um tempinho para você aí conquistar o seu mapa mental para
quem tá chegando agora eu propus um desafio para quem tá assistindo chegando a 300 likes aí você fala Nossa o ran é louco tem 100 pessoas assistindo ele quer 300 likes é possível porque sempre aconteceu isso eu sempre fiz e sempre deu certo então eu sei que você consegue galera e de verdade no final da aula tiver 299 eu não porque eu sou muito sincero com as minhas palavras e muito honesto aquilo que eu falo então né 300 likes é o mínimo e eu até até eu deixei a aqui 300 likes eu vou liberar o
mapa mental de segurança da informação e você já viu o mapa mental né ah não vou conseguir abrir aqui agora mas enfim você viu que o mapa mental é coisa linda não é aquelas bagaceiras que o pessoal vende por aí mapa mental nosso aqui é coisa linda e coisa maravilhosa certo Bora gente tem mais ainda a gente não finalizou a gente vai partir pros finalmente aqui agora falando de certificação e assinatura digital certificação e assinatura digital Ahã deixa eu ver aqui tá tudo certo era só para saber se tava Ok vamos finalizar então se você
me der mais meia horinha aí a gente finaliza o conteúdo beleza gente bora vamos para cima pô tu não é caveira tu não é caveira você não é o o polícia babr lá polícia babr Ona que vai chegar dando tapa na cara de vagabundo e bandido tá aí tá com soninho Bora filho Bora filia tem tem muita coisa para nós rebolar aqui ainda vamos PR cima Bora quebrar tudo vai lá toma um cafezão joga água na cara volta eu sei que chega 9 10 hor o povo já começa a ficar cansado mas vamos para cima
caveira você não aguenta a pressão não eu tô aqui eu vou contigo até meia-noite eu sei que você não aguenta mas eu vamos pra cima Então bora lá 300 like é a nossa meta e eu vou finalizar com você agora a parte de certificação e assinatura digital Bora polícia vamos nessa aguenta vou chamar a vinheta a gente já começa a nossa aula segura moçada bora meu lindo Bora minha linda vamos falar sobre certificação digital e assinatura digital são dois processos que se confundem muito mas não é a mesma coisa porque se fosse a mesma coisa
tinha o mesmo nome se fosse a mesma coisa tinha o mesmo nome a operação de certificar e a operação de assinar um documento elas são um pouquinho parecidas mas tem as suas diferenças beleza e são exatamente as diferenças que eu quero pontuar com você porque olha Só quando eu certifico um documento eu quero garantir a minha autoria eu quero garantir a minha fonte quando eu assino um documento eu quero garantir a minha autoria eu quero garantir a minha fonte só que pera aí R você está me falando que certificação e assinatura os dois são usados
para garantir a autoria sim certificação digital assinatura digital são técnicas diferentes mas que o objetivo é basicamente o mesmo garantir a fonte garantir a autoria Então nesse momento você já sabe Para que que serve e se você só esses primeiros 1 minuto de aula você já mata um monte de questão agora o que geralmente cai em prova é como é feito uma certificação como é feito uma assinatura para que a gente consiga garantir a autoria porque você vai perceber que o processo de assinar e o processo de certificar não é 100% igual embora o objetivo
produz o mesmo resultado lá embora os dois TM como objetivo garantir a autoria a fonte não são processos semelhantes não são processos 100% idênticos Então vamos entender os dois processos Bora vamos começar aqui pela parte da certificação digital Bom primeiramente certificação digital e também a assinatura Claro pode ser um processo atribuído a pessoas físicas e pessoas jurídicas então certificação digital é para garantir a autoria de pessoas físicas e pessoas jurídicas um CPF e CNPJ é basicamente isso né como objetivo atestar a autenticidade seja pessoas físicas ou pessoas jurídicas Poxa E se eu estou garantindo a
autenticidade eu não posso repudiar lembra que eu falo dos princípios derivados Uai se você já caiu direto nessa aula e não viu as aulas do princípio você tá fazendo errado é uma sequência é Tudo na ordem é tudo na sequência sen não vai dar chabu vai dar ruim pro teu lado então ó quando eu eu certifico uma um documento quando eu certifico alguma coisa eu estou garantindo a identificação da pessoa estou garantindo a fonte a autoria então eu não posso repudiar se algo for foi certificado digitalmente não pode ser negado a autoria Beleza o objetivo
disso é estabelecer um certo tipo de segurança e proteção porque eu eu me identificando eu garantindo a minha fonte a pessoa consegue ali falar pô realmente Então esse documento aqui é um documento honesto foi assinado pelo caveira foi certificado pelo caveira é um processo que a gente pode aceitar né porque a gente conhece a fonte então quando eu identifico a fonte eu disser certa forma estou gerando credibilidade ou estou estabelecendo algum outro nível de segurança PR os meus dados ali beleza e a certificação é a ação de certificar ou seja certificação é o processo de
usar certificados digitais certificado digital ele é um arquivo de computador sabia disso pode ser um arquivo que você usa no seu computador ou pode ser um arquivo que esteja dentro de um pen drive dentro de um cartãozinho smartcard eu vou explicar melhor só que certificação é a ação de se de usar um certificado digital vamos falar do certificado vamos falar desse arquivo de computador porque cai em prova a banca vai falar assim ó o que é um certificado e aqui a gente já tá diferenciando da assinatura digital o certificado digital ele é um arquivo de
computador quer ver só vou provar para você aqui ó vou entrar agora no site do Caveira vou vir agora no site do Caveira e vou clicar aqui ó essa conexão é segura essa conexão utiliza certificado digital Olha lá esse é o certificado digital que tá no site do Caveira Olha lá comigo deixa eu jogar na tela cheia à Não sei se vai dar para conseguir enxergar muito bem mas ó eu tenho os detalhes certificado feito para quem pro caveira algoritmo de assinatura e tal eu consigo ver tudo isso ó assunto eu tenho todas essas informações
chave pública da entidade tá vendo eu tenho acesso a todas as informações dentro de um certificado então o certificado ó número de série Quem emitiu foi a Lets encrypting foi uma empresa chamada let encrypting Qual é a validade né antes e depois tá vendo Então eu tenho acesso muitas informações e isso aqui é um arquivo então quando eu falo de certificado digital eu estou falando de um arquivo um arquivo de computador e o que que tem dentro desse arquivo Acabei de mostrar para você e a banca Cobra em prova o que que tem dentro do
certificado bom tem as informações do proprietário do dono CNPJ CPF nome razão social tem a da empresa que fez esse certificado tem o nome dela e tem a assinatura dela assinatura que a gente vai falar daqui um pouquinho mas tem a a assinatura da empresa que fez o certificado pro caveira Para comprovar que aquele certificado foi feito por uma empresa idônea porque seria muito Prudente eu fazer um certificado eu que manjo de informática eu vou criar um certificado para mim e eu vou me autocertificazione Um certificado feito pela própria empresa por ela mesma e assinado
por ela mesma é um certificado que não estabelece segurança agora Um certificado que foi feito por uma empresa honesta essa Lets encrypting que a gente viu essa empresa que cara é uma das mais top do mundo a gente não conhece muito bem porque não é falado nas mídias Mas é uma baita de uma empresa então quando a gente fala de certificação digital é o uso dos certificados né e o que que tem num certificado deixa eu colocar Ah agora decidiu travar vamos lá e o que que tem dentro de um certificado digital bom coloquei aqui
que tem as informações do dono né Tem lá o o o nome cpf rg tem também as informações de quem fez o certificado para nós a chave pública do proprietário u Professor tá me falando do negócio de chave pública e chave privada a a certificação tem esses negócios de chave pública e chave privada sim criptografia certificado assinatura os três processos envolvem o uso das chaves certo e chave pública como eu te falei a chave Pública pode estar aberto para todo mundo pode sim ela pode e está aqui ó ela pode e está aberta aqui no
no no na plataforma do Caveira É só você clicar aqui ó no certificado que você vai vir a chave pública ó aqui embaixo ó chave pública do dono do seu certificado a chave pública tá amostra Professor a chave Pública pode ser visto pode a gente viu na criptografia que a chave pública é aberta né então chave pública Pode sim ser visto por todos né e a assinatura também da empresa que emitiu da empresa que fez o certificado então além da minha chave pública a chave do dono né tem também a assinatura da empresa que fez
a assinatura da empresa que emitiu aquele certificado a data de validade claro que vão ter algumas outras informações que a gente não precisa se preocupar agora então certificado digital como eu falei trabalha ali com a técnica das duas Chaves beleza uma chave fica em propriedade minha a chave privada fica comigo a chave pública eu jogo dentro desse arquivo e qualquer pessoa tem acesso né Agora vamos lá lembra que eu falei para você que não é qualquer Ó eu falei aqui você pode pode ver um certificado lá no site foi só algumas informações complementares aqui ah
mas como eu falei para você a as operações né as operações para fazer um certificado é qualquer pessoa que pode fazer o seu certificado para que ele esteja dentro das normas das regras não e outra existe um órgão aqui no Brasil que regulamenta isso o negócio é tão sério que aqui no Brasil existe a tal da i que é o Instituto de Tecnologia da Informação é a tal da ICP Brasil pode aparecer Iti Brasil que é o Instituto de Tecnologia da Informação ou ICP que é o Instituto de chave pública a ICP Brasil e qual
é o objetivo da ti da ICP Brasil regulamentar esse negócio de certificação porque senão pensa só qualquer pessoa faz um c diz que o certificado é honesto idôneo e o negócio vira uma bagunça não teria validade jurídica então para ter validade jurídica precisa de um órgão Nacional regulamentando precisa de um instituto federal regulamentando e cuidando de tudo isso para que o negócio possa ter credibilidade e validade jurídica mesmo então a certificação digital não é qualquer pessoa que pode dentro das regras fazer o seu certificado como que funciona então R funciona da seguinte forma nós temos
uma estrutura Tipo o do exército né que a gente fala de relação hierárquica nós temos um único nó principal que é a autoridade certificadora raiz a autoridade certificadora raiz é o Iti Brasil a ICP Brasil abaixo dela Existem várias que a gente chama de autoridade certificadora né vamos até colocar a imagenzinha para facilitar para você ó aqui no órgão máximo eu tenho a autoridade certificadora raiz que é a ICP Brasil a it Brasil é ela quem coordena controla ela que dita as regras ela que manda em tudo de certificação e assinatura digital do Brasil né
criptografias Chaves ela que manda em tudo abaixo dela ela não vai conseguir cuidar de tudo então ela ela liberou algumas atividades para empresas honestas pô a receita Feder é honesta a polícia federal o correio serpo Serasa né então Existem várias entidades confiáveis e reconhecidas que podem ser tidas como confiáveis Então essas entidades confiáveis são chamadas de autoridade certificadora entidade certificadora o termo mais correto é autoridade certificadora aí vamos lá como que funciona para você fazer um certificado hoje em dia já é meio híbrido Tá mas vamos pensar no modelo básico que vai cair em prova
você tá aqui ó você é um usuário pessoa física ou jurídica Você quer um certificado quem vai emitir o certificado para você as autoridades certificadoras são elas quem criam certificados todas elas estão sendo regulamentadas e cuidadas pela ACR então a ACR Fica de olho no que elas estão fazendo né e elas vão fazer certificados pro usuário hoje em dia funciona Pelo modelo híbrido mas de forma básica para concurso aqui que que você vai fazer você vai ter que buscar uma autoridade registradora a autoridade registradora é essas empresas Cert aí que você vê nas esquinas da
tua cidade Ah tem uma empresa aqui um escritório aqui que os caras fazem uns certificados lá na verdade eles não fazem certificado eles são o elemento intermediário entre você usuário e a autoridade certificadora e isso cai em prova a banca fala qual é a função da autoridade registradora a autoridade registradora ela vai servir como intermediário no processo do usuário solicitar um certificado ela é intermediária no processo onde a autoridade certificadora vai entregar um certificado para o usuário Então você usuário comum pessoa física e jurídica você vai até uma autoridade registradora ela registra registradora ela registra
o seu pedido e ela pede a emissão pela autoridade certificadora a autoridade certificadora faz o certificado devolve para ela ela te liga manda o WhatsApp e te entrega o certificado R Man Não era mais fácil aí lá em cima mas lembra que no Brasil todo mundo tem que ganhar um pouquinho né Por exemplo você quer protocolar um documento na prefeitura você precisa ir num cartório só no Brasil você vai no o cartório aí o cartório que vai na prefeitura para você aí o cartório devolve te né E você deixa um dinheiro no cartório e deixa
um dinheiro na prefeitura Brasil aqui é a mesma coisa todo mundo tem que morder um pedaço Então você vai na autoridade de registro eles te dá uma mordida lá você paga pelo certificado então todo mundo tem que ganhar um pouquinho né aqui aqui é Brasil é um sistema de colaboratividade tem que mas fora a brincadeira é realmente assim que acontece Tá bom então você pede pra ar a ar solicita emissão para ac e a ACR que é a única do Brasil só existe uma então a banca vai falar assim ó é um sistema de de
é um sistema de hierarquia é é um sistema de hierarquia com uma única é um único uma única entidade no topo da pirâmide O único nó de origem a origem começa na Iti então é um único nó é um único nó é uma única ponta tá entendendo Então é assim que funciona o sistema de emissão de certificado então eu coloquei aqui para você ó se você quer um certificado você vai ter que ã pedir um certificado pra autoridade certificadora a autoridade certificadora raiz como eu falei ela que coordena que controla tudo a autoridade certificadora são
empresas idôneas honestas são são empresas credenciadas e validadas em solo nacional pô tu já ouviu falar da cerpro Serasa correio caixa Receita Federal Banco do Brasil e você já ouviu falar nessas entidades então elas são idôneas honestas elas podem emitir certificados Fechou então eu coloquei aqui ó ela emite renova tal tem algumas funções tem algumas atribuições Depois você dá uma olhada aqui no material só para complementar e a ar ran aar é um sistema intermediário então ela vai intermediar esse pedido essa solicitação Então você pede pra r a r solicita pra AC a AC devolve
pra r a r devolve para você então tem aqui um sistema hierárquico e como eu falei é um sistema de escala né um sistema lá que precisa ser respeitado aí eu coloquei algumas outras regrinhas também você dá uma olhadinha aí no material já vai te ajudar hann então eu preciso de uma autoridade certificadora se você quiser estabelecer princípios de segurança se você quiser estar dentro da cadeia de certificação nacional para você usar um certificado que seja reconhecido juridicamente que seja validado juridicamente esse certificado ele precisa ser feito por uma autoridade certificadora pelo correio c pel
seras aí você fala como é que eu vou saber se um certificado é idôneo ou não quando você abre o certificado vai ter o nome da empresa que emitiu simplesmente assim né A aí você fala como é que eu vou ter certeza porque a empresa que emitiu foi lá e assinou depois eu vou falar para você da assinatura você vai ver que né fica muito mais claro agora você fala assim pô mas eu não quero ir lá buscar nossa vai demorar muito Eu vou fazer um certificado para mim mesmo quando você faz um certificado para
você mesmo é você quem tem que assinar não vai existir uma entidade confiável fazendo e assinando o certificado então é você criando isso a gente chama de certificado autoassinado ele não tem uma empresa confiável uma uma entidade confiável emitindo uma AC confiável a o o próprio dono do certificado faz isso ele coloca a chave pública dele ele assina mas não tem alguém validando aquilo ali como confiável entende então ele não pertence a um processo de que a gente chama lá o processo da cadeia da Iti Brasil da ICP Brasil não é um um um um
documento que eu posso atestar uma validade uma uma segurança uma uma fidedignidade uma fidelidade uma autenticidade não posso porque foi o cara mesmo que fez ele mesmo assinou e tal então não existe a possibilidade né então não tem autoria não tem integridade não tem não repúdio não consegue estabelecer mas é possível criar um certificado autoassinado é é quando a pessoa faz o seu próprio certificado e ela mesma assina então não existe uma autoridade certificadora não existe um ente confiável validando quem é você validando as suas funções né então certificado autoassinado porém existe um outro certificado
que é muito top que a gente chama de certificado EV certificado EV é o extended validation é um certificado de validação avançada esse certificado EV ele estabelece muita segurança e é esse exemplo que eu dei para você das plataformas dos Sites é um certificado dentro da categoria dos certificados eles são dos mais avançados então Um certificado EV ele consegue te fornecer vários parâmetros de proteção e segurança aí vamos lá meu gato e minha gata existe aqui Ah o certificado A1 certificado A2 que a gente chama de categorias de de certificados é o certificado tipo A1
tipo A2 tipo A3 tipo né então se você quiser dar uma olhadinha o professor aqui tá dando um bizu para você se você achar Interessante não é difícil é a coisa mais fácil do mundo se você tá entendendo tudo que eu tô falando e fala assim cara acho que eu vou dar uma aprofundada então vai lá e dá uma olhada nos tipos de certificado A1 A2 A3 certo porque você vai ver o seguinte quando a gente fala de certificado A1 a banca vai perguntar o certificado A1 ele é um arquivo que fica dentro do seu
computador ou ele é um arquivo que fica dentro de um pen drive é um arquivo que fica dentro de um cartão os advogados hoje em dia eu acredito que é tudo pro USB mas há um bom tempo atrás os advogados usavam tudo através de cartão então os advogados para se identificar lá do pro jud lá da plataforma eles tinham que colocar o cartãozinho dele e o certificado dele tava dentro do do do do do cartão então é uma forma de se identificar através de um hardware porque tem um certificado dentro dos hardwares e a banca
gosta de perguntar o A1 é seguro É mais seguro que o A2 é mais seguro que o A3 o o o pen drive o cartão é o quê é A1 é A2 e A3 dá uma olhadinha Nisso porque quando eu peço para você olhar é justamente quando você evolui quando você dá aquela né aquela subida no nível para gabaritar porque se eu vier simplesmente jogar as informações dentro de uma tabela muita gente vai passar e vai deixar quieto então uma única vez que você pesquisa você nunca mais esquece pode confiar faça essa pesquisa o que
é A1 A2 e A3 quem é mais seguro o pendrive é qual tipo A1 A2 você vai ver que é uma coisa de 2 3 minutos aí você nunca mais precisa se preocupar com isso na vida então estou além de te dando a aula estou te trazendo uma técnica de você aprofundar aí e gabaritar as questões da sua prova faça essa dá essa analisad Dinha lá A1 A2 A3 Fechou então você já sabe como que funciona o certificado ó dei um exemplo aqui você quer acessar um site Mas você verifica ali o certificado tudo show
de bola né agora a assinatura digital a assinatura digital ela é um arquivo tipo um certificado que tem chave pública que tem assinatura da empresa que emitiu que tem a assinatura digital quando eu estou assinando eu estou pegando a minha chave privada pura e simplesmente a minha chave privada e tô passando ela no documento para garantir o meu nome ali dentro pera aí R você acabou de me falar que eh certificação digital usa Um certificado e você me falou que dentro de um certificado tem um nome CPF npj chave pública tem tem assinatura da empresa
que emitiu tem data de validar você me falou que esse esse arquivo tem um monte de coisa e esse arquivo é usado para identificar pessoas Beleza agora você tá me falando que a assinatura digital o cara só pega a chave privada e passa a chave privada lá só isso mesmo então entendeu a diferença dos dois processos Poxa assinatura digital ela garante autoria ela garante integridade a certificação também só que a certificação é muito mais complexa a certificação Eu Preciso de Um certificado que aquele arquivo gigantesco a assinatura basta eu pegar minha chave privada passar ela
no arquivo qualquer pessoa que tem a chave pública consegue verificar se foi eu mesmo ou não aí você fala pera aí R autá Professor você acabou de ativar um gatilho aqui você falou o seguinte que você pega a sua chave privada e assina qualquer pessoa com a pública consegue garantir se foi eu qualquer pessoa consegue mas pera aí não é ser confidencial não a assinatura o objetivo dela é garantir o quê olha aqui ó é garantir a autenticidade o objetivo principal de quando eu passo a assinatura é quando eu pego a minha chave privada e
eu coloco a minha chave privada num documento eu não quero transformar esse documento em códigos eu não quero transformar a mensagem original em códigos criptografados do o meu objetivo na assinatura é pegar minha chave privada assinar e mandar pro destinatário o destinatário vai pegar a minha pública e vai abrir Beleza agora percebo o seguinte Percebo o seguinte quando eu estou assinando perceba essa informação é muito importante quando eu R estou assinando eu estou disponibilizando a minha chave primária para todo mundo ver não é isso não é isso quando eu por exemplo vamos lá eu recebi
um papel um contrato um papel eu pego uma caneta BIC azul caneta azul eu pego a caneta Eu Rabisco rabisquei o papel criei a minha assinatura sim ou não criei a minha assinatura eu pego a caneta coloco a caneta no bolso coloquei a caneta no bolso te mostro o documento pera aí você vai ter acesso à minha caneta não você vai ver o resultado do uso da caneta mas a caneta original tá no meu bolso ninguém mais tem o poder de usar essa caneta Só eu o que você está vendo é o resultado de usar
a caneta onde eu quero chegar com essa analogia quando eu estou assinando eu pego a minha chave privada eu assino sabe o que que tá acontecendo através da minha chave privada eu estou criando uma sequência de código eu não estou disponibilizando a minha chave para qualquer um fazer o que quiser eu só estou pegando e criando uma sequência de códigos esse código só pode ser comprovado com a chave pública Então quem tem a chave pública vai comprovar se aqueles códigos vieram da chave do Run então eu eu eu desculpa criptografei não eu assinei com a
minha chave privada e qualquer um que tem a minha chave pública e Obrigatoriamente precisa ser a pública de Quem assinou não pode ser qualquer outra pública Então tem que ser a pública correspondente ao par então usando a chave pública eu consigo garantir se foi ou não foi feito pela chave do r então assinatura não é disponibilizar a caneta não é disponibilizar a chave assinar é criar um conteúdo a partir da chave principal e esse conteúdo vai ser comprovado através da chave pública então a assinatura digital usa as duas formas né usa chave pública chave privada
eu uso a privada para assinar o destinatário usar a pública para abrir através da minha assinatura a pessoa não vai vai conseguir chegar na minha chave tá bom então tudo isso que eu estou falando para você aqui é para estabelecer uma comunicação sigilosa conf e desculpa confidencial não autêntica íntegra qualquer pessoa do mundo vai pegar a minha chave e vai ver né que foi o RN que assinou então assinatura digital tudo isso que eu falei para você tá resumidinho aqui no nosso caderno certo para fechar eu preciso falar para você do seguinte ó chave e
eh eh quando eu uso a assinatura digital tem a forma de eu fazer ela direta ou arbitrada pensa na partida de futebol a partida de futebol profissional jogo de futebol profissional São Paulo e vamos pensar um outro time grande aí Ahã Barcelona que tá no mesmo nível do São Paulo né em títulos é o único do Brasil aí enfim Não é querendo meio gambar não né Mas vamos lá o São Paulo jogando com o Barcelona pô é um negócio astronômico precisa ou não precisa de um árbitro Então as regras se vai ver se foi falta
ou não e pá e tal vai ter um árbitro alguém ali cuidando daquela partida né Agora imagina que é um jogo de futebol imagina que é um jogo de futebol de vár de esquina cara time com camisa e time sem camisa né Pô velho não precisa de um juiz não precisa o povo mesmo ali se vira cinco de cada lado a galera ô fez falta lá parou eles mesmos se organiza ou seja quando eu estou assinando pode ser um negócio mais simples onde eu e você nós mesmo ali se organizemos eu e você ali nós
mesmo se troquem as ideias eu e você mesmo nós se entendemos lá e tá tudo certo eu assino você v verifica tá tudo certo agora quando a gente quer jogar lá no nível mais top das galáxias aí a gente pode falar de uma assinatura arbitrada Eu assino passa por um árbitro e esse árbitro confirma para você se realmente foi o ran ou não então a assinatura arbitrada nada mais é que ter um terceiro um um elemento no meio do caminho garantindo se realmente foi o r que assinou ou não né então a assinatura arbitrada tem
ali as entidades confiáveis podem ser autoridades certificadoras ou podem ser centros de distribuição de Chaves são basicamente essas duas entidades que fazem né as cdcs que são as os centros de distribuição ou as autoridades certificadoras elas vão identificar se foi o r mesmo que assinou ou não então assinatura arbitrada é só que existe um terceiro no meio do caminho ali agora vamos lá assinatura digital ada assinatura digitalizada não é sinônimo de assinatura digital assinatura digitalizada é o seguinte ó eu vou pegar uma caneta vou rabiscar um papel eu fiz a minha rúbrica a minha rubrica
eu pego isso aqui tiro uma foto copio essa foto e jogo para dentro de um contrato o que que eu fiz eu peguei uma foto de uma assinatura física então a assinatura digitalizada é quando eu vou escanear é quando eu vou tirar uma foto e digitalizar uma assinatura física Fechou então assinatura digitalizada é uma assinatura física que foi transformada em um arquivo de computador mas não é uma assinatura digital propriamente com chave privada fechou outra coisa eh ah meu Deus tem lá o o das obras lá eh por exemplo eu tenho um quadro aqui esse
quadro É da Monalisa aí vai vir Um perito e vai certificar a autenticidade vai certificar a autenticidade certificado de autenticidade é para obra prima é para livros pinturas certificado de autenticidade não é um certificado digital certificado digital é certificado de computador agora certificado de de de uma obra prima né a gente vê muito lá na televisão lá no trato feito que sempre precisa de um perito para para validar para para autenticar aquela obra né então certificado de autenticação certificado de autenticidade não é um certificado digital fechou e a assinatura cega a assinatura cega é quando
você empresta tua chave para alguém ou você assina um documento sem conhecer isso não tira você das responsabilidades assinatura cega você fala assim ah mas não foi eu foi meu cachorro o problema é seu ah eu assinei eu não sabia o problema é seu a assinatura segue é assinar ou alguém Assina em seu nome lá mas isso não tira sua responsabilidade certo aqui é só os esqueminhas de tudo que a gente falou aqui um exemplo de assinatura arbitrada tem alguém no meio do caminho arbitrando né mas o processo Tá feito aí e ó dentro do
das duas horas que eu prometi fechou meu Delice minha delícia ó te aguardo no próximo bloco Vamos botar para Moer essas informáticas vamos gabaritar Conta Comigo Faz a tua parte assista tudo na sequência bonitinho pega o material faz revisão faz questão faz o simulado que não tem como velho o Caveira tá disponibilizando tudo PR você ser o mais top das galáxias Então pode contar comigo para isso aí te aguardo no próximo bloco meu delícia minha delícia Bons estudos vamos nessa bora galera ó deixa eu ver aqui como que nós ficamos na relação dos like ó
eu sei que vocês partiram aí do melhor esforço Tá mas de verdade eu preciso ser honesto com as minhas palavras porque vocês TM que confiar naquilo que eu falo Fechou então não posso abrir exceções porque a exceção gera descredibilidade e eu quero ter a mais alta credibilidade com você seja pro bem seja pro mal a minha palavra uma vez eu até tive um arranca-rabo né uma pessoa quis encrencar comigo Aí viio uma outra pessoa e falou assim ó o cara lá tá bravo tá tá querendo né ele falou assim pô e ele falou que você
fez tal coisa eu falei cara não fiz aí falou assim pá mas ele tá falando falei tá bom mas eu não fiz tá tudo bem não mas ele não sei o qu eu falei beleza cara não fiz prova eu falei maluco a minha palavra basta a minha palavra é suficiente eu sou homem é hoje em dia hoje em dia o pessoal tá cagando nisso né mas eu mantenho a minha integridade e a minha ombridade se se eu falei tá falado certo então Infelizmente como não chegamos nos 300 like fica pra próxima aula e na semana
que vem a gente preparou muita coisa para vocês você precisa correr lá no meu Instagram porque lá no meu Instagram eu vou postar o calendário da semana que vem tem muita aula muito conteúdo você não pode perder e você sabe quem tá com a gente ao vivo ganha muito presentinho né inclusive se você quiser fazer parte da melhor plataforma do universo que sá da galáxia você vai adquirir com 20% de desconto é só usar o cupom Rone aqui embaixo na descrição tem o link para você fazer parte da nossa plataforma aqui do Caveira Vai ser
uma honra um prazer estar com você aqui meu amor minha amora vamos para cima gente vamos para cima conta comigo aí beleza que Deus abençoe vocês obrigado gente pela companhia ótimo final de semana bom carnaval para vocês nos vemos na semana que vem com muita aula muito conteúdo e de novo muito obrigado por sexta-feira 10:30 como nós Prometemos Ah vocês estão aqui buscando a mudança de vida né então você pode ter certeza que vocês estão fazendo diferente vocês vão colher resultados diferentes obrigado pela companhia Obrigado aí até o nosso próximo encontro gente super beijo no
coração de vocês Valeu que a paz de Deus esteja com todos tchau tchau m
Related Videos
AULA RETA FINAL CONCURSO PF -  REDAÇÃO (CONSTRUINDO PARÁGRAFOS AO VIVO)
AULA RETA FINAL CONCURSO PF - REDAÇÃO (CO...
Projeto Caveira
POLÍCIA FEDERAL - A VERDADEIRA RETA FINAL!
3:50:51
POLÍCIA FEDERAL - A VERDADEIRA RETA FINAL!
Projeto Caveira
6,316 views
INFORMÁTICA (BANCO DE DADOS) - AULA GRATUITA RETA FINAL CONCURSO PF (Projeto Caveira)
2:03:26
INFORMÁTICA (BANCO DE DADOS) - AULA GRATUI...
Projeto Caveira
10,612 views
PROGRAMAS MALICIOSOS MAIS COBRADOS - SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS
58:48
PROGRAMAS MALICIOSOS MAIS COBRADOS - SEGUR...
Prof. Marcelo Narciso
73,073 views
Mega Revisão de Redes de Computadores - Informática para Polícia Federal
3:20:38
Mega Revisão de Redes de Computadores - In...
Rani Passos
13,945 views
✨Tranquil Beach Café Escape | Smooth Morning Jazz & Gentle Ocean Sounds for Focus, Peace and Energy
3:07:59
✨Tranquil Beach Café Escape | Smooth Morni...
Dream Jazz Melody
284,752 views
Work Lofi for Productivity & Focus - Smooth lofi hiphop/ neo soul beats
3:00:01
Work Lofi for Productivity & Focus - Smoot...
A Lofi Soul
49,640 views
AULA GRATUITA RETA FINAL CONCURSO PF - INFORMÁTICA (COMPUTAÇÃO EM NUVEM)
2:02:16
AULA GRATUITA RETA FINAL CONCURSO PF - INF...
Projeto Caveira
5,132 views
Mozart Effects Activate 100% of Your Brain After 10 Minutes,  Intelligence. Classical Music
3:22:17
Mozart Effects Activate 100% of Your Brain...
Classical Mastermind
218,099 views
MADRUGADÃO DE CONTABILIDADE - CONCURSO PF - REVISÃO GERAL (TEORIA + QUESTÕES)
3:13:03
MADRUGADÃO DE CONTABILIDADE - CONCURSO PF ...
Projeto Caveira
3,433 views
Assunto mais importante de Informática para Polícia Federal - Mega Revisão com Prof. Rani Passos
1:06:57
Assunto mais importante de Informática par...
Rani Passos
7,725 views
AULA RETA FINAL CONCURSO BMRS - DIREITOS HUMANOS (ESTATUTO DA IGUALDADE RACIAL)
1:59:42
AULA RETA FINAL CONCURSO BMRS - DIREITOS H...
Projeto Caveira
464 views
REVISÃO FINAL PARA O SIMULADO NACIONAL PF - CONTABILIDADE (SAMUCA)
3:48:07
REVISÃO FINAL PARA O SIMULADO NACIONAL PF ...
Projeto Caveira
8,027 views
MADRUGADÃO DE INFORMÁTICA CONCURSO PF - PILHAS E PROTOCOLOS DE INTERNET
2:28:56
MADRUGADÃO DE INFORMÁTICA CONCURSO PF - PI...
Projeto Caveira
6,636 views
Otter’s Cozy Café Vibes 🌞 Calm Lofi for Work& Relax #lofihiphop #chillmusic #coffeemusic #studymusic
2:05:16
Otter’s Cozy Café Vibes 🌞 Calm Lofi for W...
Otterspace Lofi
243,393 views
Curso intensivo PF - Segurança da Informação - Informática - com Ricardo Beck
35:38
Curso intensivo PF - Segurança da Informaç...
DSO Concursos
5,097 views
AULA GRATUITA RETA FINAL CONCURSO PF - INFORMÁTICA (WINDOWS 11 E LINUX)
2:18:08
AULA GRATUITA RETA FINAL CONCURSO PF - INF...
Projeto Caveira
3,933 views
Reta Final MP RJ Pós-Edital: Noções de Informática - Prof. Renato da Costa
3:23:16
Reta Final MP RJ Pós-Edital: Noções de Inf...
Estratégia Concursos
6,598 views
AULA RETA FINAL CONCURSO PMCE - ATUALIDADES (REVISÃO GERAL)
2:17:16
AULA RETA FINAL CONCURSO PMCE - ATUALIDADE...
Projeto Caveira
2,566 views
Copyright © 2025. Made with ♥ in London by YTScribe.com