{"id":1109081,"date":"2022-10-27T14:25:00","date_gmt":"2022-10-27T17:25:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1109081"},"modified":"2022-10-17T16:04:36","modified_gmt":"2022-10-17T19:04:36","slug":"seguranca-informacao-sefaz-pe","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/","title":{"rendered":"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE"},"content":{"rendered":"\n<p class=\"has-medium-font-size\">Revise, neste artigo, conceitos importantes de Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE, tais como no\u00e7\u00f5es de criptografia e chaves p\u00fablicas.<\/p>\n\n\n\n<p>Ol\u00e1, pessoal! O concurso para o cargo de Auditor Fiscal do Tesouro Estadual da<a href=\"https:\/\/www.estrategiaconcursos.com.br\/cursosPorConcurso\/sefaz-pe-ou-icms-pe-285\/?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=6537152594&amp;utm_term=edital%20sefaz%20pe&amp;gclid=Cj0KCQjwy5maBhDdARIsAMxrkw2EKDoqOafvisLt8vb_qARXpn7RLKMnsIF0A351ZwOCCy9_4BAZpZYaAndKEALw_wcB\"> SEFAZ PE<\/a> \u00e9 mais uma excelente oportunidade para os alunos da \u00e1rea fiscal! O<a href=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/10\/12115007\/sefazpe_edital_publicado_11-10-2022_2.pdf\"> edital<\/a> oferta 20 vagas, com sal\u00e1rio inicial de mais de R$ 13 mil e uma carga hor\u00e1ria de 6 horas.<\/p>\n\n\n\n<p>A disciplina <strong>Tecnologia da Informa\u00e7\u00e3o<\/strong> encontra-se presente no conte\u00fado program\u00e1tico, seguindo a tend\u00eancia dos concursos fiscais dos \u00faltimos anos!<\/p>\n\n\n\n<p>Neste artigo, abordaremos o assunto <strong>Seguran\u00e7a da Informa\u00e7\u00e3o<\/strong>, bastante cr\u00edtico para as organiza\u00e7\u00f5es de um modo geral e ainda mais para os fiscos, dada a sensibilidade dos dados sob gest\u00e3o, protegidos por sigilo fiscal. Vamos l\u00e1!<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"626\" height=\"313\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/12\/05155716\/dados-globais-ou-seguranca-de-dados-pessoais-conceito-online-de-seguranca-de-dados-ciberneticos-ideia-de-privacidade-e-protecao-de-informacoes-ou-seguranca-da-internet-ilustracao-isometrica-plana-isol-1.jpg\" alt=\"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE\" class=\"wp-image-922636\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/12\/05155716\/dados-globais-ou-seguranca-de-dados-pessoais-conceito-online-de-seguranca-de-dados-ciberneticos-ideia-de-privacidade-e-protecao-de-informacoes-ou-seguranca-da-internet-ilustracao-isometrica-plana-isol-1.jpg 626w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/12\/05155716\/dados-globais-ou-seguranca-de-dados-pessoais-conceito-online-de-seguranca-de-dados-ciberneticos-ideia-de-privacidade-e-protecao-de-informacoes-ou-seguranca-da-internet-ilustracao-isometrica-plana-isol-1-300x150.jpg 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/12\/05155716\/dados-globais-ou-seguranca-de-dados-pessoais-conceito-online-de-seguranca-de-dados-ciberneticos-ideia-de-privacidade-e-protecao-de-informacoes-ou-seguranca-da-internet-ilustracao-isometrica-plana-isol-1-610x305.jpg 610w\" sizes=\"auto, (max-width: 626px) 100vw, 626px\" \/><figcaption><strong>Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE<\/strong><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-nocoes-de-criptografia-seguranca-da-informacao-para-a-sefaz-pe\"><strong>No\u00e7\u00f5es de criptografia<\/strong> <strong>&#8211; Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE<\/strong><\/h2>\n\n\n\n<p>Em termos gerais, a criptografia \u00e9 associada ao processo de converter textos comuns em textos inintelig\u00edveis e vice-versa. O objetivo desse processo \u00e9 viabilizar a transfer\u00eancia e\/ou armazenamento de dados particulares de um modo <strong>seguro<\/strong>, que garanta que apenas os destinat\u00e1rios desejados consigam ler e processar o conte\u00fado das mensagens transmitidas.<\/p>\n\n\n\n<p>Os m\u00e9todos mais modernos de criptografia baseiam-se principalmente em teorias matem\u00e1ticas e de ci\u00eancia da computa\u00e7\u00e3o e focam nos seguintes princ\u00edpios:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Confidencialidade<\/strong>: a informa\u00e7\u00e3o n\u00e3o deve ser compreendida por toda e qualquer pessoa;<\/li><li><strong>Integridade<\/strong>: a informa\u00e7\u00e3o n\u00e3o pode ser alterada;<\/li><li><strong>N\u00e3o-rep\u00fadio<\/strong>: o emitente da mensagem n\u00e3o pode ser capaz de negar posteriormente que foi o respons\u00e1vel pelo envio;<\/li><li><strong>Autentica\u00e7\u00e3o<\/strong>: o emitente e o destinat\u00e1rio s\u00e3o capazes de atestar suas identidades.<\/li><\/ul>\n\n\n\n<p>Tr\u00eas tipos principais de t\u00e9cnicas criptogr\u00e1ficas se destacam:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-criptografia-de-chave-simetrica\"><strong>Criptografia de chave sim\u00e9trica<\/strong><\/h3>\n\n\n\n<p>A primeira t\u00e9cnica a ser compreendida no estudo de <strong>Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE<\/strong> \u00e9 a Criptografia de chave sim\u00e9trica.<\/p>\n\n\n\n<p>Nesse caso, tanto o emitente quanto o destinat\u00e1rio compartilham uma <strong>\u00fanica chave<\/strong>. O emitente utiliza essa chave para criptografar a mensagem e ent\u00e3o envia o texto criptografado para o destinat\u00e1rio.<\/p>\n\n\n\n<p>Ao receber o texto, o destinat\u00e1rio utiliza a mesma chave para decriptar a mensagem e, assim, recuperar o conte\u00fado de modo leg\u00edvel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-criptografia-de-chave-publica\"><strong>Criptografia de chave p\u00fablica<\/strong><\/h3>\n\n\n\n<p>Nessa t\u00e9cnica, existem <strong>duas chaves<\/strong> \u2013 uma <strong>p\u00fablica<\/strong> e uma <strong>privada<\/strong>. A chave p\u00fablica \u00e9 livremente divulgada, enquanto a privada deve permanecer secreta, de conhecimento apenas de seu detentor.<\/p>\n\n\n\n<p>Um uso bastante comum dessa t\u00e9cnica \u00e9 aquele em que a chave p\u00fablica \u00e9 utilizada para encriptar a mensagem, enquanto a chave privada \u00e9 usada para decripta\u00e7\u00e3o.<\/p>\n\n\n\n<p>Dessa forma, se o emitente A deseja enviar uma mensagem para destinat\u00e1rio B de forma segura, ele deve conhecer a chave p\u00fablica de B e utiliz\u00e1-la para encriptar a mensagem. Ao receber a mensagem encriptada, B poder\u00e1 fazer a decripta\u00e7\u00e3o, utilizando sua chave privada. Como apenas B det\u00e9m a chave privada, somente ele conseguir\u00e1 ter acesso ao conte\u00fado original da mensagem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-funcao-hash\"><strong>Fun\u00e7\u00e3o <em>hash<\/em><\/strong> <\/h3>\n\n\n\n<p>Finalizando as t\u00e9cnicas de criptografia para o estudo de Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE, vejamos a <em>fun\u00e7\u00e3o hash<\/em>. <\/p>\n\n\n\n<p>Nenhum tipo de chave \u00e9 utilizado neste algoritmo. Um <em>hash<\/em>, ou c\u00f3digo num\u00e9rico, de tamanho <strong>fixo<\/strong> \u00e9 computado para uma dada mensagem.<\/p>\n\n\n\n<p>Ou seja, independentemente do tamanho da mensagem, \u00e9 gerado um c\u00f3digo sempre do mesmo tamanho, que se altera completamente se houver qualquer modifica\u00e7\u00e3o na mensagem original, ainda que se trate de um mero acr\u00e9scimo de espa\u00e7o ou v\u00edrgula.<\/p>\n\n\n\n<p>Outro aspecto importante deste algoritmo \u00e9 que ele n\u00e3o faculta a convers\u00e3o do c\u00f3digo <em>hash<\/em> gerado na mensagem original. Assim, para confirmar, por exemplo, a integridade de uma mensagem, basta conhecer o c\u00f3digo <em>hash<\/em> da mensagem original, gerar um c\u00f3digo <em>hash<\/em> para a mensagem recebida e compar\u00e1-los. Se forem iguais, a mensagem \u00e9 \u00edntegra.<\/p>\n\n\n\n<p>Uma aplica\u00e7\u00e3o bastante comum da fun\u00e7\u00e3o <em>hash<\/em> \u00e9 sua utiliza\u00e7\u00e3o pelos sistemas operacionais para encriptar as senhas dos usu\u00e1rios. Nesse caso, o sistema armazena o c\u00f3digo <em>hash<\/em>, e n\u00e3o a pr\u00f3pria senha, o que confere mais seguran\u00e7a.<\/p>\n\n\n\n<p>Para liberar o acesso aos usu\u00e1rios, basta computar o c\u00f3digo <em>hash<\/em> da senha fornecida no sistema de <em>login<\/em> e compar\u00e1-lo com o c\u00f3digo <em>hash <\/em>armazenado para o mesmo usu\u00e1rio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-assinatura-digital-seguranca-da-informacao-para-a-sefaz-pe\"><strong>Assinatura Digital<\/strong> <strong>&#8211; Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE<\/strong><\/h2>\n\n\n\n<p>Para entender o funcionamento da assinatura digital, \u00e9 necess\u00e1rio se familiarizar com alguns outros conceitos, explicados a seguir.<\/p>\n\n\n\n<p><strong>Infraestrutura de Chave P\u00fablica<\/strong> \u2013 ou <em>Public Key Infrastructure<\/em> (PKI), em ingl\u00eas: trata-se de um conjunto de pol\u00edticas, padr\u00f5es e defini\u00e7\u00f5es que d\u00e1 suporte \u00e0 distribui\u00e7\u00e3o de chaves p\u00fablicas e \u00e0 valida\u00e7\u00e3o da identidade de indiv\u00edduos e entidades, por meio de certificados digitais e autoridades certificadoras.<\/p>\n\n\n\n<p><strong>Autoridade certificadora<\/strong>: \u00e9 um terceiro confi\u00e1vel que valida a identidade de um indiv\u00edduo ou entidade e gera um par de <em>chave p\u00fablica \u2013 chave privada<\/em>. A autoridade certificadora emite <strong>certificados digitais<\/strong>, que s\u00e3o utilizados para associar uma identidade (um CPF ou um CNPJ, por exemplo) a uma chave p\u00fablica.<\/p>\n\n\n\n<p>Uma <strong>assinatura digital<\/strong> funciona como uma <em>impress\u00e3o digital eletr\u00f4nica <\/em>e seu principal objetivo \u00e9 garantir que uma mensagem digital ou um documento n\u00e3o foi modificado (de forma intencional ou n\u00e3o) desde o momento em que foi assinado.<\/p>\n\n\n\n<p>Isso \u00e9 feito da seguinte forma: primeiramente, gera-se um <em>hash<\/em> \u00fanico da mensagem ou documento; posteriormente, o c\u00f3digo <em>hash<\/em> gerado \u00e9 encriptado, utilizando-se a chave privada do emitente.<\/p>\n\n\n\n<p>O documento assinado \u00e9 ent\u00e3o enviado para seu destinat\u00e1rio, que gera o seu pr\u00f3prio c\u00f3digo <em>hash<\/em> da mensagem recebida e o compara com o <em>hash<\/em> recebido, decriptado com a chave p\u00fablica do emitente. Caso os dois sejam iguais, garante-se que a mensagem ou documento digital recebido n\u00e3o foi modificado.<\/p>\n\n\n\n<p>No Brasil, o certificado digital s\u00f3 pode ser emitido por uma Autoridade Certificadora habilitada pelo Instituto Nacional de Tecnologia da Informa\u00e7\u00e3o. E a <em>Infraestrutura de Chaves P\u00fablicas Brasileira<\/em> (ICP-Brasil) \u00e9 o \u00f3rg\u00e3o que viabiliza a emiss\u00e3o de certificados digitais para identifica\u00e7\u00e3o virtual do cidad\u00e3o e das empresas.<\/p>\n\n\n\n<p>E assim, finalizamos este artigo sobre Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE! \u00d3timos estudos e at\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p>Lara Dourado<\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\" id=\"h-quer-saber-tudo-sobre-concursos-previstos-confira-nossos-artigos\">Quer saber tudo sobre concursos previstos?<br \/>Confira nossos artigos<\/h2>\n\n\n\n<p class=\"has-text-align-center has-black-color has-pale-cyan-blue-background-color has-text-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos abertos<\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-pale-cyan-blue-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2022\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2022<\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-pale-cyan-blue-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2023<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Revise, neste artigo, conceitos importantes de Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE, tais como no\u00e7\u00f5es de criptografia e chaves p\u00fablicas. Ol\u00e1, pessoal! O concurso para o cargo de Auditor Fiscal do Tesouro Estadual da SEFAZ PE \u00e9 mais uma excelente oportunidade para os alunos da \u00e1rea fiscal! O edital oferta 20 vagas, com sal\u00e1rio [&hellip;]<\/p>\n","protected":false},"author":2031,"featured_media":917542,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1,1983],"tags":[],"tax_estado":[219979],"class_list":["post-1109081","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos-e-concursos","category-fiscal-estadual","tax_estado-pe"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE<\/title>\n<meta name=\"description\" content=\"Revise, neste artigo, conceitos importantes de Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE, tais como no\u00e7\u00f5es de criptografia e chaves p\u00fablicas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE\" \/>\n<meta property=\"og:description\" content=\"Revise, neste artigo, conceitos importantes de Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE, tais como no\u00e7\u00f5es de criptografia e chaves p\u00fablicas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-27T17:25:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/11\/27134240\/conceito-de-seguranca-de-seguranca-corporativa-de-protecao-de-negocios_53876-64964.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"626\" \/>\n\t<meta property=\"og:image:height\" content=\"404\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lara Dourado Vasconcelos Nascimento\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lara Dourado Vasconcelos Nascimento\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/\"},\"author\":{\"name\":\"Lara Dourado Vasconcelos Nascimento\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/ed942c42839b8accae96508abec7504a\"},\"headline\":\"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE\",\"datePublished\":\"2022-10-27T17:25:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/\"},\"wordCount\":1106,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/11\/27134240\/conceito-de-seguranca-de-seguranca-corporativa-de-protecao-de-negocios_53876-64964.jpg\",\"articleSection\":[\"Concursos P\u00fablicos\",\"Fiscal - Estadual (ICMS)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#respond\"]}],\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/\",\"name\":\"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/11\/27134240\/conceito-de-seguranca-de-seguranca-corporativa-de-protecao-de-negocios_53876-64964.jpg\",\"datePublished\":\"2022-10-27T17:25:00+00:00\",\"description\":\"Revise, neste artigo, conceitos importantes de Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE, tais como no\u00e7\u00f5es de criptografia e chaves p\u00fablicas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/11\/27134240\/conceito-de-seguranca-de-seguranca-corporativa-de-protecao-de-negocios_53876-64964.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/11\/27134240\/conceito-de-seguranca-de-seguranca-corporativa-de-protecao-de-negocios_53876-64964.jpg\",\"width\":626,\"height\":404},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/ed942c42839b8accae96508abec7504a\",\"name\":\"Lara Dourado Vasconcelos Nascimento\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/9d538f04fca167e02f0f7f690d97a840f4cef43d51983c7a45c635fedaf396e1?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9d538f04fca167e02f0f7f690d97a840f4cef43d51983c7a45c635fedaf396e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9d538f04fca167e02f0f7f690d97a840f4cef43d51983c7a45c635fedaf396e1?s=96&d=mm&r=g\",\"caption\":\"Lara Dourado Vasconcelos Nascimento\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/laradvascgmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE","description":"Revise, neste artigo, conceitos importantes de Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE, tais como no\u00e7\u00f5es de criptografia e chaves p\u00fablicas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE","og_description":"Revise, neste artigo, conceitos importantes de Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE, tais como no\u00e7\u00f5es de criptografia e chaves p\u00fablicas.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2022-10-27T17:25:00+00:00","og_image":[{"width":626,"height":404,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/11\/27134240\/conceito-de-seguranca-de-seguranca-corporativa-de-protecao-de-negocios_53876-64964.jpg","type":"image\/jpeg"}],"author":"Lara Dourado Vasconcelos Nascimento","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Lara Dourado Vasconcelos Nascimento","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/"},"author":{"name":"Lara Dourado Vasconcelos Nascimento","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/ed942c42839b8accae96508abec7504a"},"headline":"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE","datePublished":"2022-10-27T17:25:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/"},"wordCount":1106,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/11\/27134240\/conceito-de-seguranca-de-seguranca-corporativa-de-protecao-de-negocios_53876-64964.jpg","articleSection":["Concursos P\u00fablicos","Fiscal - Estadual (ICMS)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#respond"]}],"copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/","name":"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/11\/27134240\/conceito-de-seguranca-de-seguranca-corporativa-de-protecao-de-negocios_53876-64964.jpg","datePublished":"2022-10-27T17:25:00+00:00","description":"Revise, neste artigo, conceitos importantes de Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE, tais como no\u00e7\u00f5es de criptografia e chaves p\u00fablicas.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/11\/27134240\/conceito-de-seguranca-de-seguranca-corporativa-de-protecao-de-negocios_53876-64964.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/11\/27134240\/conceito-de-seguranca-de-seguranca-corporativa-de-protecao-de-negocios_53876-64964.jpg","width":626,"height":404},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-sefaz-pe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a da Informa\u00e7\u00e3o para a SEFAZ PE"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/ed942c42839b8accae96508abec7504a","name":"Lara Dourado Vasconcelos Nascimento","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/9d538f04fca167e02f0f7f690d97a840f4cef43d51983c7a45c635fedaf396e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d538f04fca167e02f0f7f690d97a840f4cef43d51983c7a45c635fedaf396e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9d538f04fca167e02f0f7f690d97a840f4cef43d51983c7a45c635fedaf396e1?s=96&d=mm&r=g","caption":"Lara Dourado Vasconcelos Nascimento"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/laradvascgmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1109081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/2031"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1109081"}],"version-history":[{"count":7,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1109081\/revisions"}],"predecessor-version":[{"id":1109571,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1109081\/revisions\/1109571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/917542"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1109081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1109081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1109081"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1109081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}