Artigo

Segurança da Informação para a SEFAZ PE

Revise, neste artigo, conceitos importantes de Segurança da Informação para a SEFAZ PE, tais como noções de criptografia e chaves públicas.

Olá, pessoal! O concurso para o cargo de Auditor Fiscal do Tesouro Estadual da SEFAZ PE é mais uma excelente oportunidade para os alunos da área fiscal! O edital oferta 20 vagas, com salário inicial de mais de R$ 13 mil e uma carga horária de 6 horas.

A disciplina Tecnologia da Informação encontra-se presente no conteúdo programático, seguindo a tendência dos concursos fiscais dos últimos anos!

Neste artigo, abordaremos o assunto Segurança da Informação, bastante crítico para as organizações de um modo geral e ainda mais para os fiscos, dada a sensibilidade dos dados sob gestão, protegidos por sigilo fiscal. Vamos lá!

Segurança da Informação para a SEFAZ PE
Segurança da Informação para a SEFAZ PE

Noções de criptografia – Segurança da Informação para a SEFAZ PE

Em termos gerais, a criptografia é associada ao processo de converter textos comuns em textos ininteligíveis e vice-versa. O objetivo desse processo é viabilizar a transferência e/ou armazenamento de dados particulares de um modo seguro, que garanta que apenas os destinatários desejados consigam ler e processar o conteúdo das mensagens transmitidas.

Os métodos mais modernos de criptografia baseiam-se principalmente em teorias matemáticas e de ciência da computação e focam nos seguintes princípios:

  • Confidencialidade: a informação não deve ser compreendida por toda e qualquer pessoa;
  • Integridade: a informação não pode ser alterada;
  • Não-repúdio: o emitente da mensagem não pode ser capaz de negar posteriormente que foi o responsável pelo envio;
  • Autenticação: o emitente e o destinatário são capazes de atestar suas identidades.

Três tipos principais de técnicas criptográficas se destacam:

Criptografia de chave simétrica

A primeira técnica a ser compreendida no estudo de Segurança da Informação para a SEFAZ PE é a Criptografia de chave simétrica.

Nesse caso, tanto o emitente quanto o destinatário compartilham uma única chave. O emitente utiliza essa chave para criptografar a mensagem e então envia o texto criptografado para o destinatário.

Ao receber o texto, o destinatário utiliza a mesma chave para decriptar a mensagem e, assim, recuperar o conteúdo de modo legível.

Criptografia de chave pública

Nessa técnica, existem duas chaves – uma pública e uma privada. A chave pública é livremente divulgada, enquanto a privada deve permanecer secreta, de conhecimento apenas de seu detentor.

Um uso bastante comum dessa técnica é aquele em que a chave pública é utilizada para encriptar a mensagem, enquanto a chave privada é usada para decriptação.

Dessa forma, se o emitente A deseja enviar uma mensagem para destinatário B de forma segura, ele deve conhecer a chave pública de B e utilizá-la para encriptar a mensagem. Ao receber a mensagem encriptada, B poderá fazer a decriptação, utilizando sua chave privada. Como apenas B detém a chave privada, somente ele conseguirá ter acesso ao conteúdo original da mensagem.

Função hash

Finalizando as técnicas de criptografia para o estudo de Segurança da Informação para a SEFAZ PE, vejamos a função hash.

Nenhum tipo de chave é utilizado neste algoritmo. Um hash, ou código numérico, de tamanho fixo é computado para uma dada mensagem.

Ou seja, independentemente do tamanho da mensagem, é gerado um código sempre do mesmo tamanho, que se altera completamente se houver qualquer modificação na mensagem original, ainda que se trate de um mero acréscimo de espaço ou vírgula.

Outro aspecto importante deste algoritmo é que ele não faculta a conversão do código hash gerado na mensagem original. Assim, para confirmar, por exemplo, a integridade de uma mensagem, basta conhecer o código hash da mensagem original, gerar um código hash para a mensagem recebida e compará-los. Se forem iguais, a mensagem é íntegra.

Uma aplicação bastante comum da função hash é sua utilização pelos sistemas operacionais para encriptar as senhas dos usuários. Nesse caso, o sistema armazena o código hash, e não a própria senha, o que confere mais segurança.

Para liberar o acesso aos usuários, basta computar o código hash da senha fornecida no sistema de login e compará-lo com o código hash armazenado para o mesmo usuário.

Assinatura Digital – Segurança da Informação para a SEFAZ PE

Para entender o funcionamento da assinatura digital, é necessário se familiarizar com alguns outros conceitos, explicados a seguir.

Infraestrutura de Chave Pública – ou Public Key Infrastructure (PKI), em inglês: trata-se de um conjunto de políticas, padrões e definições que dá suporte à distribuição de chaves públicas e à validação da identidade de indivíduos e entidades, por meio de certificados digitais e autoridades certificadoras.

Autoridade certificadora: é um terceiro confiável que valida a identidade de um indivíduo ou entidade e gera um par de chave pública – chave privada. A autoridade certificadora emite certificados digitais, que são utilizados para associar uma identidade (um CPF ou um CNPJ, por exemplo) a uma chave pública.

Uma assinatura digital funciona como uma impressão digital eletrônica e seu principal objetivo é garantir que uma mensagem digital ou um documento não foi modificado (de forma intencional ou não) desde o momento em que foi assinado.

Isso é feito da seguinte forma: primeiramente, gera-se um hash único da mensagem ou documento; posteriormente, o código hash gerado é encriptado, utilizando-se a chave privada do emitente.

O documento assinado é então enviado para seu destinatário, que gera o seu próprio código hash da mensagem recebida e o compara com o hash recebido, decriptado com a chave pública do emitente. Caso os dois sejam iguais, garante-se que a mensagem ou documento digital recebido não foi modificado.

No Brasil, o certificado digital só pode ser emitido por uma Autoridade Certificadora habilitada pelo Instituto Nacional de Tecnologia da Informação. E a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é o órgão que viabiliza a emissão de certificados digitais para identificação virtual do cidadão e das empresas.

E assim, finalizamos este artigo sobre Segurança da Informação para a SEFAZ PE! Ótimos estudos e até a próxima!

Lara Dourado

Quer saber tudo sobre concursos previstos?
Confira nossos artigos

Concursos abertos

Concursos 2022

Concursos 2023

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.