• Portal do Governo Brasileiro
Universidade
Federal do Rio Grande
  • Ir para o conteúdo 1
  • Ir para o menu 2
  • Ir para a busca 3
  • Ir para o rodapé 4
  • Alto contraste
  • Mapa do Site


Segurança da Informação

Universidade Federal do Rio Grande - FURG

nic.br internetsegura.br
internetsegura.br - para crianças
    internetsegura.br - para adolescentes
      internetsegura.br - para educadores
        internetsegura.br - para 60+
          internetsegura.br - para técnicos
            internetsegura.br - para interesse geral
              • Página Inicial
              • Notícias
              • Fale conosco

              Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR)

              • Plano de Gestão de Incidentes Cibernéticos
              • Portaria
              • A Missão
              • Composição e Autonomia
              • Serviços
              • Competências
              • Canais de comunicação
              • Chave PGP
              • Ciclo de vida de um incidente
              • Ameaças e Ataques
              • Monitoramento
                • Protocolos de Rede Vulneráveis
              • Top 10 OWASP

              Comitê Gestor de Segurança da Informação

              • Política de Segurança da informação FURG
              • Oque é segurança da informação
              • Composição
              • O Comitê
              • Glossário
              • Legislação
              • Estrutura
              • Processos
              • Você está aqui:  
              • Página inicial >
              • Serviços >
              • Uncategorised
              nic.br internetsegura.br
              internetsegura.br - para crianças
                internetsegura.br - para adolescentes
                  internetsegura.br - para educadores
                    internetsegura.br - para 60+
                      internetsegura.br - para técnicos
                        internetsegura.br - para interesse geral
                          • Página Inicial
                          • Notícias
                          • Fale conosco

                          Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR)

                          • Plano de Gestão de Incidentes Cibernéticos
                          • Portaria
                          • A Missão
                          • Composição e Autonomia
                          • Serviços
                          • Competências
                          • Canais de comunicação
                          • Chave PGP
                          • Ciclo de vida de um incidente
                          • Ameaças e Ataques
                          • Monitoramento
                            • Protocolos de Rede Vulneráveis
                          • Top 10 OWASP

                          Comitê Gestor de Segurança da Informação

                          • Política de Segurança da informação FURG
                          • Oque é segurança da informação
                          • Composição
                          • O Comitê
                          • Glossário
                          • Legislação
                          • Estrutura
                          • Processos

                          Canais de comunicação

                          Para entrar em contato com a ETIR, utilize os seguintes canais de comunicação:

                          * Canal de “Solicitações” do Sistemas FURG;

                          * E-mail: etir@furg.br;

                          * Telefone: (53) 3233-6568;

                          * Presencialmente no CGTI, em casos emergenciais.

                           

                          O Que é uma Chave PGP e Como Funciona?

                          PGP (Pretty Good Privacy) é um sistema de criptografia usado para proteger a privacidade e a segurança das comunicações digitais. Criado por Phil Zimmermann em 1991, o PGP utiliza um método de criptografia assimétrica, que envolve um par de chaves: uma chave pública e uma chave privada. Esse sistema é amplamente utilizado para assinar, criptografar e descriptografar textos, e-mails, arquivos, diretórios e até mesmo partições de disco inteiras.

                          Como Funciona o PGP?

                          1. Geração do Par de Chaves:

                            • Chave Pública: Pode ser distribuída livremente. É usada para criptografar a mensagem.
                            • Chave Privada: Deve ser mantida em segredo pelo proprietário. É usada para descriptografar a mensagem.
                          2. Criptografia de Mensagens:

                            • Quando uma pessoa (vamos chamá-la de Alice) quer enviar uma mensagem segura para outra pessoa (Bob), ela usa a chave pública de Bob para criptografar a mensagem. Apenas a chave privada de Bob pode descriptografar essa mensagem, garantindo que apenas Bob possa lê-la.
                          3. Assinatura Digital:

                            • Alice também pode assinar digitalmente a mensagem usando sua chave privada. Bob, ao receber a mensagem, pode usar a chave pública de Alice para verificar a assinatura, confirmando que a mensagem foi realmente enviada por Alice e que não foi alterada durante o trânsito.

                          Benefícios do PGP

                          1. Confidencialidade: As mensagens criptografadas com a chave pública de um destinatário só podem ser descriptografadas pela chave privada correspondente, garantindo que apenas o destinatário pretendido possa ler a mensagem.

                          2. Autenticidade: A assinatura digital confirma a identidade do remetente, reduzindo o risco de falsificação e fraudes.

                          3. Integridade: Qualquer alteração na mensagem assinada invalida a assinatura digital, permitindo que o destinatário saiba se a mensagem foi modificada.

                          4. Non-Repúdio: Uma mensagem assinada digitalmente não pode ser negada pelo remetente, garantindo a responsabilidade sobre o conteúdo enviado.

                          Uso de PGP na Prática

                          1. Troca de Chaves Públicas:

                            • Para usar o PGP, as partes envolvidas precisam trocar suas chaves públicas. Isso pode ser feito através de servidores de chaves públicas, e-mails, ou outros métodos seguros de compartilhamento.
                          2. Software de PGP:

                            • Existem vários programas e serviços que implementam o PGP, como GnuPG (GPG), uma implementação gratuita e de código aberto, e serviços de e-mail com suporte a PGP integrado.
                          3. Gerenciamento de Chaves:

                            • Os usuários precisam gerenciar suas chaves com cuidado, mantendo a chave privada segura e a chave pública acessível para os contatos.

                          O PGP continua a ser uma ferramenta poderosa e confiável para proteger a privacidade e a segurança das comunicações digitais, amplamente utilizada por indivíduos, empresas e organizações em todo o mundo.

                          • Anterior
                          • 1
                          • 2
                          • 3
                          • 4
                          Voltar para o topo
                          (Privacidade) LGPD - FURG