Segurança da Informação

'''6. Segurança da informação. '''

6.1. Políticas de segurança da informação.

6.2. Segurança de redes de computadores, inclusive redes sem fio.

6.3. Vulnerabilidades e ataques a sistemas computacionais.

6.4. Processos de definição, implantação e gestão de políticas de segurança e auditoria.

6.5. Ataques e proteções relativos a hardware e software, sistemas operacionais, aplicações, bancos de dados, redes, inclusive firewalls e proxies, pessoas e ambiente físico.



'''<span style="font-size:10.0pt;font-family:"Arial","sans-serif"; mso-fareast-font-family:"TimesNewRoman";color:#444444;mso-fareast-language: PT-BR">7. Criptografia. '''<span style="font-size:10.0pt;font-family: "Arial","sans-serif";mso-fareast-font-family:"TimesNewRoman";color:#444444; mso-fareast-language:PT-BR">

<p style="margin-bottom:0cm;margin-bottom:.0001pt;line-height: 13.5pt;background:white"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"; mso-fareast-font-family:"TimesNewRoman";color:#444444;mso-fareast-language: PT-BR">7.1. Conceitos básicos de criptografia.

<p style="margin-bottom:0cm;margin-bottom:.0001pt;line-height: 13.5pt;background:white"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"; mso-fareast-font-family:"TimesNewRoman";color:#444444;mso-fareast-language: PT-BR">7.2. Sistemas criptográficos simétricos e de chave pública. Modos de operação de cifras.

<p style="margin-bottom:0cm;margin-bottom:.0001pt;line-height: 13.5pt;background:white"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"; mso-fareast-font-family:"TimesNewRoman";color:#444444;mso-fareast-language: PT-BR">7.3. Certificação digital.

<p style="margin-bottom:0cm;margin-bottom:.0001pt;line-height: 13.5pt;background:white"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"; mso-fareast-font-family:"TimesNewRoman";color:#444444;mso-fareast-language: PT-BR">7.4. Protocolos criptográficos.

<p style="margin-bottom:0cm;margin-bottom:.0001pt;line-height: 13.5pt;background:white"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"; mso-fareast-font-family:"TimesNewRoman";color:#444444;mso-fareast-language: PT-BR">7.5. Características do RSA, DES, e AES. Funções hash. MD5 e SHA-1.

<p style="margin-bottom:0cm;margin-bottom:.0001pt;line-height: 13.5pt;background:white"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"; mso-fareast-font-family:"TimesNewRoman";color:#444444;mso-fareast-language: PT-BR">7.6. Esteganografia.