O que é Certificação Digital?
Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto, estas transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informa-ções eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém o nome, um número público exclusivo denominado chave pública e muitos outros dados que mostram quem somos para as pessoas e para os sistemas de informação. A chave pública serve para validar uma assinatura realizada em documentos eletrônicos. A certificação digital tem trazido inúmeros benefícios para os cidadãos e para as instituições que a adotam. Com a certificação digital é possível utilizar a Internet como meio de comunicação alternativo para a disponibilização de diversos serviços com uma maior agilidade, facilidade de acesso e substancial redução de custos. A tecnologia da certificação digital foi desenvolvida graças aos avanços da criptografia nos últimos 30 anos.
Assinatura Digital
O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de hash, é chamada de assinatura digital. O resumo criptográfico é o resultado retornado por uma função de hash. Este pode ser comparado a uma impressão digital, pois cada documento possui um valor único de resumo e até mesmo uma pequena alteração no documento, como a inserção de um espaço em branco, resulta em um resumo completamente diferente. A vantagem da utilização de resumos criptográficos no processo de autenticação é o aumento de desempenho, pois os algoritmos de criptografia assimétrica são muito lentos. A submissão de resumos criptográficos ao processo de cifragem com a chave privada reduz o tempo de operação para gerar uma assinatura por serem os resumos, em geral, muito menores que o documento em si. Assim, consomem um tempo baixo e uniforme, independente do tamanho do documento a ser assinado.
Na assinatura digital, o documento não sofre qualquer alteração e o hash cifrado com a chave privada é anexado ao documento. Para comprovar uma assinatura digital é necessário inicialmente realizar duas operações: calcular o resumo criptográfico do documento e decifrar a assinatura com a chave pública do signatário. Se forem iguais, a assinatura está correta, o que significa que foi gerada pela chave privada corresponde à chave pública utilizada na verificação e que o documento está íntegro. Caso sejam diferentes, a assinatura está incorreta, o que significa que pode ter havido alterações no documento ou na assinatura pública.
terça-feira, 8 de junho de 2010
Certificação Digital
Os Crimes da Informática Mais Comuns
Roubo de identidade
Os piratas virtuais enganam os internautas e se apoderam de suas informações pessoais para fazer compras on-line ou realizar transferências financeiras indevidamente.
Segundo o IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), pessoas que usam a informática para roubar identidades podem responder por estelionato, furto mediante fraude, intercepção de dados, quebra de sigilo bancário e formação de quadrilha.
Pedofilia
Internautas criam sites ou fornecem conteúdo (imagens e vídeos) relacionado ao abuso sexual infantil.
Calúnia e difamação
Divulgação de informações, muitas vezes mentirosas, que podem prejudicar a reputação da vítima. Estes crimes tornaram-se mais comuns com a popularização do site de relacionamentos Orkut.
Ameaça
Ameaçar uma pessoa via e-mail , por exemplo, afirmando que ela será vítima de algum mal.
Discriminação
Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião ou procedência nacional. Também tornou-se, mais comum com a popularização do Orkut.
Espionagem industrial
Transferência de informações sigilosas de uma empresa para o concorrente. A tecnologia facilita este tipo de ação, já que um funcionário pode copiar, em um palmtop ou memory stick, por exemplo, o equivalente a quilos de documentos.
O que é: Os piratas virtuais não roubam informações com o uso de programas espiões; os dados são passados "espontaneamente" pelos internautas.
Como acontece: Os criminosos escrevem textos como se fossem funcionários de uma empresa geralmente bem conhecida, e pedem que o internauta atualize os dados de seu cadastro. Ao enviar as informações para a "empresa", a vítima passa os dados diretamente para os piratas.
Exemplo: O falso e-mail chega em nome do banco do internauta (às vezes, por pura coincidência). A "instituição" afirma estar atualizando seus cadastros e pede as informações financeiras de seus clientes, futuramente, elas são utilizadas em transações indevidas.
Tipos de Processadores
O processador é um circuito integrado que realiza as funções de cálculo e tomada de decisão de um computador, por isso é considerado o cérebro do mesmo. Ele também pode ser chamado de Unidade Central de Processamento (em inglês CPU: Central Processing Unit).
Nos computadores de mesa (desktop) encontra-se alocado dentro do gabinete juntamente com a placa-mãe e outros elementos de hardware. No passado, os processadores eram constituídos de elementos discretos e ocupavam grandes espaços físicos. Com o advento da microeletrônica, a válvula foi substituída pelo transistor, e este por sua vez, permitiu integração em alta escala, originando os microprocessadores.
Os processadores trabalham apenas com linguagem de máquina (lógica booleana). Realizam as seguintes tarefas:
- Busca e execução de instruções existentes na memória. Os programas e os dados que ficam gravados no disco (disco rígido ou disquetes), são transferidos para a memória. Uma vez estando na memória, o processador pode executar os programas e processar os dados;
- Controle de todos os chips do computador.
Celeron

Celeron é a marca usada pela Intel em diferentes microprocessadores x86 de baixo custo.
A família Celeron complementa a linha de alta performance da empresa (atualmente a Core 2 Duo, anteriormente a linha Pentium). Introduzido em 1998, o primeiro Celeron era baseado no Pentium II, porém sem cache externo. Versões posteriores eram baseados no Pentium III, Pentium 4, Pentium M, Core Solo, Core Duo e Core 2. Esses processadores rodam muitos aplicativos de forma satisfatória, porém apresentam algumas limitações de performance quando rodam aplicativos mais pesados e exigentes (como jogos e demais aplicativos 3D) e diferem basicamente em três aspectos dos seus "irmãos maiores":
* Tamanho do cache L2
* Clock interno
* Clock do barramento externo
Essas diferenças fazem com que esses processadores sejam mais baratos que os outros processadores de maior poder de processamento, sendo assim, indicado para o mercado de usários dosmésticos ou para usuários que não necessitem de um poder computacional muito elevado.
Pentium Dual-Core

O Pentium Dual-Core é um processador de núcleo duplo produzido pela Intel. Tem versões para computadores de mesa (baseados no núcleo "Conroe" e "Wolfdale") e para portáteis (com o núcleo "Merom").
Athlon 64 X2

Athlon 64 X2 é uma gama de processadores Dual-Core de geração K8 assim como o Athlon 64. Um processador Athlon 64 X2 possui dois núcleos e por isso pode realizar duas tarefas simultâneas, otimizando o desempenho em certas tarefas e diminuição do período de execução.
Todos os Athlon 64 X2 possuem instruções SSE3 e Hyper Transport 2000 MHz (HT2000), utilizando o Soquete 939 e o Soquete AM2. Com isso AMD abandonou o Soquete 754 definitivamente de sua nova linha de processadores.