Buscar

PORTIFOLIO Sistemas Gerenciais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO PRESENCIAL CONECTADO
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
 
PRODUÇÃO TEXTUAL INDIVIDUAL
Arapiraca
2015
produção textual individual
Trabalho apresentado ao Curso Análise e Desenvolvimento de Sistemas da UNOPAR - Universidade Norte do Paraná, para a disciplina Ética, Politica e Sociendade, Interação Humano-Computador, Segurança da Informação e Sistemas de Computação e Informação.
Prof. Merris Mozer
	 Marco Hisatomi
	 Adriane Lopes
	 Tiaraju Dal Pozzo Pez
	 
		
Arapiraca
2015
SUMÁRIO
5OBJETIVO	�
6CONCEITOS E QUALIDADES DE IHC	�
7SISTEMA DE INFORMAÇÃO GERENCIAL	�
8Relatórios programados:	�
8Relatório de exceção:	�
8Informes e respostas por solicitação:	�
8Relatórios em pilhas:	�
9EXEMPLO DE SIG	�
9Acliv	�
10SISTEMA DE APOIO A DECISÃO	�
15SEGURANCA DA INFORMAÇÃO	�
16HISTÓRIA DA CRIPTOGRAFIA	�
17TIPOS DE CRIPTOGRAFIA	�
18CRIPTOGRAFIA HASH	�
19CHAVES SIMÉTRICAS	�
19- DES (DATA ENCRYPTION STANDARD).	�
20- IDEA (INTERNACIONAL DATA ENCRYPTION ALGORITHM)	�
20- RC (RON’S CODE OU RIVEST CIPHER)	�
20CHAVES ASSIMÉTRICAS	�
21- RSA (RIVEST, CHAMIR E ADLEMAN)	�
22- ELGAMAL	�
22CRIPTOGRAFIA NAS REDES SEM FIO	�
22Os tipos de criptografia mais usados nas redes wireless são:	�
23WEP:	�
23WPA e WPA2:	�
23CRIPTOGRAFIA QUÂNTICA	�
24- MD5 (Message-Digest algorithm 5):	�
25COMBINAÇÃO DOS TIPOS	�
25FUNCIONAMENTO DA ASSINATURA DIGITAL	�
26ALGORITMOS DE ASSSINATURA DIGIAL	�
28ELGAMAL	�
28GERAÇÃO DAS CHAVES	�
29ENCRIPTAÇÃO	�
29UM EXEMPLO FUNCIONAL	�
30POSSIBILIDADES DE FRAUDE	�
30VIOLAÇÃO DA CHAVE PRIVADA	�
31RETIRADO DO SITE CLUB DO HARDWARE	�
32DISTRIBUIÇÃO DA CHAVE PÚBLICA	�
33TIMING ATTACKS	�
33PRATICAS UTILIZADAS DA TECNOLOGIA QUE INTEGRAM PESSOAS	�
33Pratica 1.	�
33Pratica 2.	�
34Pratica 3.	�
34Prática 4	�
34Prática 5.	�
35CONCLUSÃO	�
36REFERENCIAS BIBLIOGRAFICAS	��
�OBJETIVO
Apresentar os conceitos de qualidade de IHC atraves de uma prototipação de tela, mostrar também como definir qual tipo de sistemas gerenciais pode se adequar a determinados estabelecimentos indepedente do ramo de atividade, seja ele comercio, educação, saúde entre outros, explicar de modo geral como a encriptação pode ajuda na segurança das informações como um todo nas mais variadas aplicações.
CONCEITOS E QUALIDADES DE IHC
Utilizando os conceitos de qualidade de IHC, como cores, botões, mensagens, imagens e etc, apresento três modelos de telas aos quais foram mostrados como poderiam ser disponibilizados alguns recursos relacionados ao IHC.
Figura 01 e 02.
Figura 03.
SISTEMA DE INFORMAÇÃO GERENCIAL
Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações. Um SIG gera produtos de informação que apóiam muitas necessidades de tomada de decisão administrativa e são o resultado da interação colaborativa entre pessoas, tecnologias e procedimentos, que ajudam uma organização a atingir as suas metas.
 Um SIG pode incluir software que auxilia na tomada de decisão, recursos de dados, tais como bancos de dados, o hardware de um sistema de recursos, sistemas de apoio à decisão, sistemas especialistas, sistemas de informação executiva, gestão de pessoas, gestão de projetos e todos os processos informatizados que permitem que a empresa funcione eficientemente. É um sistema que disponibiliza a informação certa, para a pessoa certa, no lugar certo, na hora certa, da forma correta e com o custo certo.
Os SIGs possuem uma multiplicidade de produtos de informação, que são apresentadas através de relatórios, que ajudam os gerentes com o fornecimento de dados e informações para a tomada de decisões. Os relatórios oferecidos por esses sistemas são:
Relatórios programados:
Estes relatórios são uma forma tradicional de fornecimento de informações para os gerentes. Exemplos típicos desses relatórios são os relatórios de vendas diários e semanais ou demonstrativos financeiros mensais.
Relatório de exceção:
São casos excepcionais de relatórios onde o gerente pode obter informações específicas. Como exemplo, um gerente de crédito pode receber um relatório que contém informações apenas sobre clientes que excedem os limites de crédito.
Informes e respostas por solicitação:
Este tipo de relatório mostra as informações sempre que o gerente requisitar. Possibilitam através de suas estações de trabalho respostas imediatas ou que encontrem e obtenham respostas imediatas.
Relatórios em pilhas:
As informações são empilhadas na estação de trabalho em rede do gerente, todas as funções de gestão, planejamento, organização, direção e controle são necessárias para o bom desempenho organizacional. Os sistemas de informação gerenciais são fundamentais para suportar essas funções,especialmente a de planejamento e controle.
Os Sistemas de Informação Gerencial são parte integrante das estratégias empresariais, pois a comunicação e a informação são de grande valor nas organizações. A qualidade da decisão tomada pelo gerente vai depender da qualidade e relevância das informações disponíveis. Por isto é muito importante investir em um SIG para oferecer informações rápidas, precisas e principalmente úteis, que irão garantir uma estruturação de gestão diferenciada, o que resultará em vantagem competitiva sobre as demais empresas.
EXEMPLO DE SIG
 
Acliv
O Acliv é um software desenvolvido especialmente para a comercialização de GLP. Auxilia na administração da empresa, no cadastro de clientes, registro de compras e vendas, contas a pagar e a receber, controle de estoque, emissão de contratos de comodato e de convênios, emissão de código de barras para controle do gás de bolso e vale gás, controle de vasilhames emprestados, lançamentos de entradas e saídas de caixa usando um plano de contas para a apuração do resultado da empresa, multi-usuários e cópia de segurança. Emite vários relatórios para análise, entre eles: Relatório de pedidos, movimentação de produtos, pós-venda, lista de aniversariantes, vendas em vários formatos, fluxo de caixa, contas a pagar, relatório de compras, estrutura gerencial, consulta de estoque e vários gráficos para análise.
O Módulo Acliv Pedidos Possui um sistema de recepção de pedidos, que detecta o número do telefone, mostra os dados do cliente - se cadastrado - antes mesmo da ligação ser atendida. Isto traz agilidade ao processo uma vez que elimina as perguntas de identificação do cliente e parte direto para a anotação do pedido. Juntamente com o nome e endereço do cliente, também é possível obter informações tais como: se o cliente está em débito e a data da última compra. Este módulo permite realizar o melhor atendimento ao cliente através do telefone, para que o entregador finalize com a melhor instalação o contato com o cliente. 
FONTE: Google Imagens
Referencia:
SISTEMA DE APOIO A DECISÃO
SAD: é um sistema de apoio à decisão, o SAD faz parte de um conjunto de sistemas informações que regem empresas em todo o mundo. O que o diferencia dos demais sistemas de informação é que ela é direcionada ao planejamento estratégico, ajudando a resolver problemas organizacionais do dia-a-dia, auxiliando no gerenciamento de dados específicos.
A meu ver o SAD e um sistema de informação que apoia qualquer processo de tomada de decisão, sendo ela no planejamento estratégico, controle gerencial ou no controle operacional. Agindo como um conselheiro analisando os dados e fazendo com que fique mais facial a decisão a ser tomada, mostrando os caminhos a serem seguidos. Como se fosse um guia com diversas informações sobre o que ocorrerá nos diversos caminhos desta decisão.
A necessidade do SAD surgiu na década de 70 por diversosfatores a grande competição entre as organizações na época, e o aumento da tecnologia possibilitou uma busca mais rápida das informações fazendo com que as informações chegassem mais rápidas para auxiliar as decisões, fatores como esses foram fundamentais para que as organizações iniciassem assim o desenvolvimento de sistema de informação (SAD). Atualmente o desafio de um mercado competitivo que tem exigido a cada dia mais eficiência em relação à localização e gerenciamento de dados para a tomada de decisão. Sob a necessidade de ter informações sempre atuais, de forma rápida, acompanhamento de atividades da empresa, os empresários aderiram a esse sistema, sabendo que este seria favorável às atividades, sem contar com as concorrências externas que estavam na frente em relação à tecnologia. Com o SAD é possível trabalhar com diversas fontes de dados e variedades de relatórios. Necessita que se tenham informações específicas sobre o problema para que o gerente possa ter uma decisão tomada em questão de minutos. O SAD, além de economizar tempo na decisão, dá ao administrador apenas as informações necessárias para a situação especifica.
Segundo TRAHAND & HOPPEN (1988), o SAD é uma ferramenta destinada ao uso de um ou mais decisões (gerentes) que trabalham num ambiente econômico e social bastante complexo e que são constantemente submetidos à pressão do tempo. O objetivo de um SAD é, pois, auxiliar o gerente no que diz respeito ao aprendizado de como reagir rapidamente e de maneira eficaz ao meio ambiente e à pressão do tempo. Consequentemente, o objetivo de um SAD não é a automação do processo decisório do gestor, mas ao contrário, consiste na assistência e na amplificação da sua capacidade de intuição. DAVIS & OLSON (1987) acrescentam que o surgimento, no mundo da gestão, dos SAD permitiu a concepção de melhores ferramentas de informação. Os SAD são uma classe de sistemas que auxiliam no processo de tomada de decisão, uma vez que a ênfase está no suporte e não na automatização das decisões. Este tipo de sistema deve permitir ao decisor recuperar dados e gerar alternativas (simulação). Para ALTER (1996), um SAD é um sistema interativo que ajuda as pessoas a tomar decisões, usando julgamentos. Tal tipo de sistema visa a apoiar os decisores em tarefas não estruturadas ou semiestruturadas, gerando informações, modelos ou instrumentos para manipular dados. Um SAD resolve parte dos problemas e colabora em situações isoladas nas quais julgamentos e experiências são necessárias. Ele deve apoiar decisores repetitivos, definindo procedimentos e formatos, mas ainda permitindo aos usuários decidirem como e onde usar a capacidade do sistema. O autor destaca que o alcance de um SAD vai desde a utilização de ferramentas comuns como planilhas, gráficos e banco de dados, até as mais sofisticadas simulações otimizadas para determinadas situações de negócios. E mais o site oficina da net fala que, Os objetivos dessas aplicações são ceder informações para facilitar uma melhor tomada de decisão.
Os sistemas de apoio à decisão não substituem o decisor, no geral esses sistemas usam são desenvolvidos utilizando um processo evolutivo e iterativo, com uma interface que facilita a aprendizagem. São capazes de apoiar todos os níveis de gestão, desde o nível estratégico até o operacional.
Claramente esses sistemas são uma poderosa ferramenta e esta se tornando essencial para apoiar os gestores, aumentando a capacidade de processamento de grandes volumes de informação ao longo do processo de tomada de decisão.
Um SAD traz como beneficio uma vantagem competitiva ou estratégica sobre os concorrentes, pois encoraja o decisor na exploração e descobertas do mesmo. Um SAD tem a função de gerar informação, utilizando ferramentas sofisticadas de análise, banco de dados internos e externos, para propiciar ao decisor soluções para as questões essenciais ao funcionamento da empresa, auxiliando assim a tomada de decisão. Um SAD eficiente permite fácil interação com o usuário do sistema, para que este possa acessar tranquilamente seu banco de dados e modelos e absorver de forma natural as informações e sugestões armazenadas, obtendo vantagem competitiva no mercado em que atua. A eficácia de um SAD vai depender dos sistemas que lhe dão suporte. Entre estes sistemas temos Data Warehouse, que funciona como um "armazém" de dados que dá suporte ao processo de decisão é orientado a assuntos onde os dados relacionam-se a temas específicos, variável com o tempo, que dizem respeito a períodos de tempo específicos como dia de pagamento, mês, férias, semestre.
O acesso dessas informações pode ser feitas de três formas básicos: 
Virtual - o usuário final tem acesso direto à informação;
Central - acesso à informação se dá ao em um único ponto;
Distribuída - informação distribuída em alguns pontos da estrutura da empresa, o que exige alimentação e manutenção distribuída dos dados.
Dentro do SAD está o SADG (Sistema de apoio à decisão em grupo) onde gerentes filiais distintas utilizam esse sistema para tomada de decisão. Ele pode funcionar como um grande depósito de informações organizacionais, onde ele sempre atualiza de acordo com os comandos a eles acionados. Ele pode ter desde um modelo estatístico, previsão até um modelo de otimização entre outras variedades. Podemos citar exemplos de aplicação desse sistema, pois são muitos os campos de conhecimento que ele atinge. Na logística ele funciona como sistema de gerenciamento de dados que chegará a conclusões precisas, tornando o trabalho mais eficiente em relação à localização, transporte e estoques, armazenando dados úteis a essas transações. Sob o ponto de vista empresarial ele funciona como uma importante ferramenta para reduzir seus custos, manter-se focada na sua estratégia e ganhar vantagem competitiva ao longo do tempo, mantendo-se no mercado globalizado e que a cada dia é mais exigente.
Quanto ao aspecto de arquitetura de um SAD, SPRAGUE & CARLSON (1982) destacam que o arquiteto de um SAD tem a responsabilidade de desenhar e gerar, utilizando ferramentas e técnicas baseadas em computador, o suporte à decisão solicitada por gerentes. Ferramentas de SAD podem ser usadas diretamente, mas em geral geradores de SAD são mais eficientes e eficazes para executarem esta tarefa. Um gerador deve ter uma série de capacidades que agilizem e facilitem a criação inicial de um específico SAD, seguidas por modificações em resposta às mudanças nas necessidades dos gerentes, do ambiente e das tarefas. Um modelo conceitual pode ser usado para organizar estas capacidades, sendo que caberão a ambos, construtores e ferramentas, desenvolverem tecnologias para prover estas capacidades. A arquitetura de um SAD deverá conter, necessariamente, uma base de dados, um modelo e um sistema de software para ligar o usuário ao sistema de informação. Especificando a arquitetura, esta revela que, entre a base de dados e a de modelo, há alguns componentes inter-relacionados, e que o sistema de software compreende uma série de três capacidades: (1) gerenciamento da base de dados; (2) gerenciamento da base de modelo; e (3) 14 gerenciamento e geração de diálogo. Estes três subsistemas permitem uma estrutura conveniente para identificar capacidades técnicas que um SAD deve contemplar.
• Subsistema Dados: É outro importante aspecto da arquitetura de um SAD, principalmente, em função da rápida evolução tecnológica do gerenciamento de banco de dados e na sua importância no desenvolvimento do sistema. Os dados devem vir tanto de fontes externas como internas, já que decidir, principalmente, em níveis mais elevados da organização, depende fortemente, tanto de fontes externas como de dados econômicos. Além de dados transacionais típicos, principalmente, contábeis, eles devem ser completados com outros dados, os não transacionais, podendo ser alguns deles não computadorizados no passado. Alguns aspectos chaves: (1) habilidade para combinar uma variedade de fonte de dados através de um processo de captura e extração;(2) habilidade para adicionar e apagar rapidamente e facilmente as fontes de dados; (3) habilidade para representar estruturas lógicas de dados aos usuários e que os mesmos possam entender o que está disponível e possam especificar necessidades adicionais ou remover desnecessárias; (4) habilidade para manusear dados pessoais e não oficiais e que o usuário possa simular com alternativas baseadas em julgamentos pessoais; e (5) habilidade para administrar uma grande variedade de dados e com uma larga amplitude de funções de gerenciamento de dados.
• Subsistema Modelos: Um grande aspecto promissor de um SAD é sua habilidade de integrar acesso os dados com modelos de decisão. Isto é feito embutindo modelos de decisão em um sistema de informação que usa um banco de dados como um integrador e um mecanismo de comunicação entre os modelos. O processo de criação de um modelo deve ser flexível, com uma forte linguagem de modelagem e uma série de blocos, com muitas sequências iguais de dados que podem ser agrupadas para ajudar no processo de modelagem. De fato, há uma série de funções no gerenciamento de modelos funcionando de uma forma 15 muito analógicas com o gerenciamento de dados. Alguns aspectos-chave: (1) habilidade para criar de forma rápida e fácil novos modelos; (2) habilidade para acessar e integrar modelos (construir blocos); (3) habilidade para catalogar e manter uma larga faixa de modelos, suportando todos os níveis dos usuários; e (4) habilidade de inter-relacionar esses modelos com ligações apropriadas através de banco dos dados.
• Subsistema Diálogo: Além de características de consistência, flexibilidade e aplicabilidade, um SAD deve contemplar a capacidade de interação entre o sistema e o usuário. Todas as capacidades do sistema devem ser articuladas e implementadas através do diálogo. Os autores relacionam entre as capacidades desejáveis para um gerador de SAD suportar um diálogo usuário/sistema, (1) a habilidade para manipular uma variedade de estilos de diálogo; (2) a habilidade para acomodar ações dos usuários com a variedade de dispositivos de entrada; (3) habilidade para apresentar dados com a variedade de dispositivos de formatação e saídas; (4) habilidade para gerar suporte flexível para a base de conhecimento do usuário.
SEGURANCA DA INFORMAÇÃO
No dia-a-dia a veracidade de um documento se dá a assinatura que está presente nele, somente assim ele pode ser levado em conta legalmente.
Com a Internet cada vez mais presente em nosso dia-a-dia, encontramos um problema: Como dar veracidade e autenticidade à um documento enviado pela web ?
É por essas e outras razões que a assinatura digital foi criada. Apesar de não ser 100% segura, a probabilidade de haver uma falsificação da mesma pode ser comparada à de alguém falsificar sua assinatura no papel. Para quebrá-la por força bruta, é necessário um poder computacional inimaginável, já que os algoritmos de criptografia estão ficando cada vez mais complexos e as chaves geradas pelos mesmos, cada vez maiores.
HISTÓRIA DA CRIPTOGRAFIA
Desenvolvida por Arthur Scherbius em 1918, a Enigma levantou um grande interesse por parte da marinha de guerra alemã em 1926, quando passou a ser usado como seu principal meio de comunicação e ficaram conhecidas como Funkschlüssel C.
Máquina Enigma – Versão da Marinha
Em 1928, o exército elaborou sua própria versão, a Enigma G, e passou a ser usado por todo o exército alemão, tendo suas chaves trocadas mensalmente.
A máquina era elétrico-mecânica e funcionava com rotores (primeiramente com 3 e depois com até 8 rotores). Ao pressionar uma tecla, o rotor mais da esquerda avançava uma posição, o que ocasionava a rotação dos outros rotores da direita. Esse movimento contínuo dos rotores ocasionava em diferentes combinações na encriptação.
A codificação de uma mensagem criptografada pela Enigma era considerada impossível na época (já que para tal, seria necessário uma alta força bruta computacional).
A título de curiosidade, os Aliados só conseguiram decifrar os códigos da Enigma graças ao roubo de uma dessas máquinas, e que com graças à engenharia reversa, foram construídas máquinas capazes de ler e codificar os códigos alemães, os Colossus.
Colossus
A Enigma acabou por gerar diversos descendentes, tais como a Typex, a SIGABA e a M- 134-C, que apesar de serem semelhantes à Enigma em seus princípios básicos, eram muito mais seguras.
A criptografia passou a ser usada em larga escala por todas as ações, principalmente em épocas de guerra, tal como durante a Guerra Fria, onde Estados Unidos e União Soviética usaram esses métodos a fim de esconder do inimigo suas ações e movimentações, criptografando-as e impedindo que outros que não possuíssem a chave pudessem ler, forçando-os a usar diversos métodos para quebrar os códigos de criptografia.
Depois disso surgiram diversos tipos de criptografia, tais como a por chave simétrica, por chave assimétrica e por hash (podemos citar ainda a criptografia quântica, que ainda está em fase de testes).
TIPOS DE CRIPTOGRAFIA
No caso das Chaves (tanto Simétrica quanto Assimétrica), o nível de segurança de uma criptografia é medido no número de bits, ou seja, quanto mais bits forem usados, mais difícil será quebrar a criptografia na força bruta.
Ex: Se tivermos uma criptografia de 10 bits, existirão apenas 2¹º (ou 1024) chaves, porém, ao usarmos 64 bits, o número de chaves possíveis subirá para aproximadamente 20 x 10^18 chaves, um número alto até mesmo para um computador.
No caso da função Hash, o nível de segurança é dado pela dificuldade de se criar colisões intencionais, evitando que haja sequência iguais para dados diferentes.	
CRIPTOGRAFIA HASH
 A criptografia hash permite que, através de uma string de qualquer tamanho, seja calculado um identificador digital de tamanho fixo, chamado de valor hash. O valor hashgeralmente é formado por 16 bytes (no caso do MD-2, MD-4 e MD- 5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora não passe de 512 bytes.
Seja uma função hash H, e x uma string qualquer, teremos que H(x) será o valor hash para a string x.
As características básicas de uma função hash são:
O valor de entrada da função possui qualquer tamanho;
O valor de saída da função possui tamanho fixo;
H(x) é relativamente fácil de ser computado, para qualquer valor de x;
H(x) é uma função “one-way”;
H(x) é livre de colisão.
Uma função hash é dita "one-way” pois uma vez obtido o valor hash h para uma string x, é computacionalmente impossível fazer o processo inverso, ou seja, encontrar um valor x tal que H(x) = h. 
Diz-se ainda que H(x) é livre de colisão, significando que as funções hash devem garantir uma probabilidade mínima de que duas strings diferentes acabem por resultar no mesmo valor hash. Qualquer alteração na string original que deu origem ao identificador digital, mesmo que de um único bit, acabará por gerar uma alteração significativa no valor hash final.
CHAVES SIMÉTRICAS
É o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
Para ser realizada, basta que o emissor, antes de enviar a mensagem criptografada, envie a chave privada que será utilizada para descriptografá-la.
 
Retirado do site da USP - Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais como:
 - DES (DATA ENCRYPTION STANDARD).
Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado por em 1997 por força bruta (tentativa e erro), em um desafio feito na Internet.
 - IDEA (INTERNACIONAL DATA ENCRYPTION ALGORITHM)
Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com uma estrutura semelhante ao anteriormente citado DES, porém, possui uma implementação mais simples.- RC (RON’S CODE OU RIVEST CIPHER)
Desenvolvido por Ron Rivest, é largamente utilizado em e- mails. Possui diversas versões (RC2, RC4, RC5 e RC6), com chaves que vão de 8 à 1024 bits
Podemos citar ainda o 3DES, o Twofish e o Blowfish, entre outros, porém, a Chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificação (já que a transmissão da chave privada de um para o outro pode não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais rápidos do que os algoritmos assimétricos.
CHAVES ASSIMÉTRICAS
Diferentemente do método de Chave Simétrica, esse tipo utiliza 2 chaves, uma pública e uma privada. O sistema funciona da forma que alguém cria uma chave e envia essa chave à quem quiser mandar informações à ela, essa é a chamada chave pública. Com ela é feita a codificação da mensagem. Para decodificação será necessário utilizar uma outra chave que deve ser criada, a chave privada – que é secreta.
Retirado da Wikipedia
Retirado da Wikipedia
Na figura, a chave verde representa a chave pública, enquanto a chave rosa reprenta a chave privada.
 
Esse esquema de chaves pública e privada atuando em conjunto funciona muito bem, principalmente quando queremos garantir a confiabilidade nos dados, já que somente o proprietário da chave privada será capaz de descriptografar a mensagem e vice-versa (nem mesmo o dono da chave pode descriptar a mensagem que ele encriptou, a não ser que ele possua a outra chave), ou seja, mesma que ela caia em “mãos erradas”, essa pessoa não será capaz de lê-la.
Existem diversos algoritmos criptograficos que fazem uso da Chave Simétrica, tais como:
- RSA (RIVEST, CHAMIR E ADLEMAN)
Criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman, é um dos algoritmos de chave assimétrica mais utilizados. Seu funcionamento consiste na multiplicação de 2 números primos muito grandes para a geração de um terceiro número. Para quebrar essa cripografia, seria necessário a fatoração desse número para encontrar os 2 números primos que o geraram, porém, para isso é necessário um poder muito alto de processamento, o que acaba inviabilizando a tarefa. A chave privada são os dois números primos e a pública é o terceiro número.
- ELGAMAL
Desenvolvido por Taher ElGamal, faz uso de um algoritmo conhecido como “logaritmo discreto” para se tornar seguro. É frequente seu uso em assinaturas digitais.
Podemos citar ainda o DSS (Digital Signature Standard), entre outros.
Assim como a Chave Simétrica, a Assimétrica também tem seus problemas. A utilização de algoritmos reversos para desencriptação de mensagens acaba por elevar o tempo computacional dos algoritmos de criptografia assimétrica, tornando inviável o seu uso em uma comunicação intensa.
CRIPTOGRAFIA NAS REDES SEM FIO
As redes wireless abriram uma brecha enorme na segurança dos dados. Isso porque os dados podem ser facilmente interceptados com algum conhecimento técnico.
Isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação viável, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas também para que os usuários domésticos possam realizar suas transações financeiras com mais segurança e privacidade.
Os tipos de criptografia mais usados nas redes wireless são:
WEP:
 esta técnica usa uma chave secreta compartilhada e o algoritmo de criptografia RC4. O roteador wireless ou ponto de acesso, bem como todas as estações que se conectam a ele devem usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direção, o transmissor combina o conteúdo do pacote com uma soma de verificação desse pacote. O padrão WEP pede então que o transmissor crie um IV (Initialization Vector, vetor de inicialização) específico para o pacote, que é combinado com a chave e usado para criptografar o pacote. O receptor gera seu próprio pacote correspondente e o usa para decodificar o pacote. Em teoria, essa abordagem é melhor do que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui um bit de dado específico para o pacote que dificulta sua violação. Entretanto, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.
WPA e WPA2:
 estes certificados de segurança são baseadas no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. Eles permitem autenticação mútua para verificação de usuários individuais e criptografia avançada. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança Wi-Fi – vem sendo usada por muitos órgãos governamentais em todo o mundo. “O WPA2 com AES é a novidade, tanto para o uso corporativo quanto para o pessoal. Ao usuário residencial, ele garante um excelente padrão de segurança e, aos usuários corporativos, permite agregar um servidor de autenticação para controle dos usuários em conjunto com a criptografia”, avalia Diogo Superbi, engenheiro de vendas da Linksys no Brasil.
CRIPTOGRAFIA QUÂNTICA
Este tipo de codificação de informação difere dos demais métodos criptográficos porque não precisa do segredo nem do contato prévio entre as partes.
A criptografia quântica permite a detecção de intrusos e é incondicionalmente segura mesmo que o intruso tenha poder computacional ilimitado. Mas o seu custo de implantação é muito elevado.
Outro fato limitante para a adoção dessa técnica é a taxa de erros na transmissão dos fótons, seja por ondas de rádio ou fibra ótica. Até agora, os melhores resultados foram obtidos por meio de fibras de altíssima pureza, abrangendo uma distância de aproximadamente 70 km.
- MD5 (Message-Digest algorithm 5):
 é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês) na verificação de integridade de arquivos e logins.
Foi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurança. Por ser um algoritmo unidirecional, uma hash md5 não pode ser transformada novamente no texto que lhe deu origem. O método de verificação é, então, feito pela comparação das duas hash (uma da mensagem original confiável e outra da mensagem recebida). O MD5 também é usado para verificar a integridade de um arquivo através, por exemplo, do programa md5sum, que cria a hash de um arquivo. Isto pode-se tornar muito útil para downloads de arquivos grandes, para programas P2P que constroem o arquivo através de pedaços e estão sujeitos a corrupção dos mesmos. Como autenticação de login é utilizada em vários sistemas operacionais unix e em muitos sites com autenticação.
Em 2008, Ronald Rivest e outros, publicaram uma nova versão do algoritmo o MD6 com hash de tamanhos 224, 256, 384 ou 512 bits. O algoritmo MD6 iria participar do concurso para ser o novo algoritmo SHA-31 2 , porém logo depois removeu-o do concurso por considerá-lo muito lento, anunciando que os computadores de hoje são muito lentos para usar o MD6.
O md5 é uma função criptográfica, mas não deve ser confundido com criptografia. A encriptação é uma tarefa de mão dupla que você usa sempre que você precisa armazenar com segurança uma informação, mas precisa recuperá-la mais tarde através de uma chave simétrica ou privada. Já o hash, é comumente utilizado quando você necessita comparar informações
COMBINAÇÃO DOS TIPOS
Com os dois tipos de Chaves (Simétrica e Assimétrica) tendo suas vantagens e desvantagens, era natural o surgimento um método que buscasse mixar as vantagens de cada um, eliminando assim, suas desvantagens.
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) são exemplos desse mix. Para compensar o problema do segredo pré-estabelecido da chavesimétrica e o alto poder computacional necessário na chave simétrica, foi elaborado um meio onde em sua primeira etapa (handshake), seja utilizado a criptografia assimétrica, autenticando assim os nós e combinando uma chave secreta para um uso posterior na criptografia simétrica. Como o algoritmo de chave pública garante que a negociação foi realizada em um canal seguro, não havendo a necessidade da troca periódica da chave (problemas no caso da Chave Simétrica), todo o restante do processo pode passar a ser realizado utilizando algoritmos de chave simétrica, o que diminui potencialmente a necessidade do poder computacional, permitindo seu uso em uma comunicação mais intensa (problemas encontrados na Chave Assimétrica).
FUNCIONAMENTO DA ASSINATURA DIGITAL
O processo de criação de uma assinatura digital, consiste em:
Aplicar uma função hash sobre a menssagem que se deseja assinar;
Usando uma chave privada, encriptar o valor hash; 
 
O resultado será uma mensagem assinada digitalmente. Em seguida, o emissor deve encaminhar a mensagem, junto com a chave pública. O receptor, por sua vez, deverá usar esta chave para descriptografar a assinatura. Se o resultado obtido for igual ao valor hash da mensagem recebida, significa que aquela assinatura é válida, e que a mensagem não sofreu nenhuma alteração ao longo da transmissão.
 
Imagem ilustrativa do funcionamento de uma Assinatura Digital:
 
É importante notar que, assinar um mensagem é diferente de criptografá-la. O objetivo da criptografia é esconder o conteúdo, para que este não esteja acessível a terceiros. Já a assinatura digital visa garantir a autoria do documento, e que a mensagem não tenha sido modificada durante sua transmissão.
ALGORITMOS DE ASSSINATURA DIGIAL 	
RSA-PSS - Este algoritmo é baseado no algoritmo RSA de criptografia. Seu funcionamento pode ser expresso pela fórmula:
S = SigPrim (private key, Transform (Hash (M)))
Ou seja, aplicando uma primitiva de assinatura sobre a chave privada e uma transformação do valor hash da mensagem, é gerada a assinatura. Esta transformação em geral representa um sistema de “padding”(enchimento).
Na criptografia RSA essa formula pode ser traduzida como:
S = [(EM)^d] mod n
Onde (n, d) é a chave privada e EM é um inteiro que representa a mensagem criptografada.
O receptor então pode obter EM a partir da assinatura S, utilizando-se da chave pública:
EM = [(S)^e] mod n
Onde (n, e) é a chave pública. 
Sistemas de Enchimento
Os sistemas de enchimento se fazem necessários neste tipo de criptografia para evitar que mensagens gerem valores não seguros para a aplicação do algoritmo. Isto é, existem valores para os quais a função modular se torna facilmente reversível, e portanto, não são seguros. Para evitar que isso ocorra, um enchimento – que pode ser fixo ou aleatório – é concatenado ao valor hash da mensagem.
Um Exemplo Funcional 
Um exemplo numérico do funcionamento deste algoritmo é apresentado abaixo:
Sejam dois números primos p e q:
p= 61 e q= 53
Computa-se n =p*q:
n= 61*53 = 3233
Computa-se fi(n) = (p-1)(q-1)
fi(n)= (61 -1)*(53 -1) = 3120 
É escolhido um número inteiro positivo qualquer, que seja coprimo em relação ao valor encontrado para fi(n): 
e = 17
Computa-se d tal que o produto (d*e) seja concruente a [1 mod fi(n))]:
d= 2753 
Agora já temos a chave privada (n, d) para assinar digitalmente a mensagem:
S = [(EM)^d] mod n , onde EM é um inteiro que representa a mensagem após ser aplicada uma transformação sobre o valor hash da mensagem.
Seja 123 o valor obtido para EM: 
S = (123)^2753 mod 3233 = 2746 
O destinatário então – de posse da mensagem, da assinatura S, e da chave pública(n, e) – poderá verificar a autenticidade da assinatura computando:
EM = [(S)^e] mod n , onde (n, e) é a chave pública.
EM = (2746)^17 mod 3233 = 123 
Se o número obtido pela decriptação da assinatura for igual ao obtido pela transformação da mensagem recebida, a autenticidade da assinatira estará garantida.
ELGAMAL
Este algoritmo permite confirmar a autenticidade de uma mensagem enviada, mesmo que tenha sido enviada em um canal não seguro, além de fazer uso do problema de logaritmo de algoritmo discreto.
A geração de suas chaves segue o padrão das chaves públicas, ou seja, cada entidade gera um par de chaves e acertam a forma como vão distribuir as chaves públicas.
GERAÇÃO DAS CHAVES
A entidade A procede do seguinte modo:
Gera de forma aleatória um número primo p de grande dimensão e g, que é uma raiz primitiva módulo p;
Seleciona aleatoriamente um inteiro a, onde 1 ≤ a ≤ p-2 e calcula r = g^a (mod p);
A chave pública da entidade será (p, g, r), e sua chave privada será a.
ENCRIPTAÇÃO
A entidade B obtém a chave pública de A (p, g, r);
Representa a mensagem como se m fosse um inteiro no intervalo {0, 1, ..., p-1};
Seleciona aleatoriamente um inteiro k, 1 ≤ k ≤ p – 2;
Calcula γ = g^k (mod p) e δ = m x r^k (mod p);
O texto cifrado será c = (γ, δ).
Desencriptação
Para haver a recuperação, A deve:
Usando a chave privada a, calcular γ^(p – 1 – a) (mod p);
Recupera a mensagem m calculando γ^(-a) x δ (mod p).
O problema da cifra ElGamal é que ele possui um valor de expansão de mensagem cifrada de 2, ou seja, o comprimento da mensagem cifrada é o dobro da mensagem clara.
O uso de aleatoriedade em seu código busca aumentar sua segurança ao evitar a eficiência dos ataques através da análise estatística.
UM EXEMPLO FUNCIONAL
Um exemplo numérico do funcionamento deste algoritmo é apresentado abaixo:
A entidade A seleciona o número primo p = 2357 e uma raiz primitiva módulo 2357, g = 2;
Para chave privada, a entidade A escolhe a = 1751 (1 ≤ a ≤ p – 2);
g^a mod p = 2^1751 mod 2357 = 1185
Portanto, a chave pública de A é (p = 2357, g = 2, r = g^a = 1185);
Para encriptar a mensagem m = 2035, B seleciona de forma aleatória um inteiro k = 1520 (1 ≤ k ≤ 2355) e calcula:
γ = 2^1520 mod 2357 = 1430 e δ = 2035 x 1185^1520 mod 2357 = 697
Portanto, a mensagem encriptada é c = (1430, 697)
Para realizar a desencriptação, a entidade A calcula:
γ^(p – 1 – a) = 1430^605 mod 2357 = 872
A mensagem original encriptada m é então obtida quando calculamos:
m = 872 x 697 mod 2357 = 2035	
POSSIBILIDADES DE FRAUDE
VIOLAÇÃO DA CHAVE PRIVADA
Como o sistema de assinatura digital se baseia numa criptografia de chaves assimétricas, uma das possibilidades de fraude seria o roubo da chave privada. Normalmente, esta chave fica guardada no computador pessoal do usuário. Portanto, a segurança da assinatura dependerá da segurança deste computador.
 
Uma das opções para tornar a chave privada mais difícil de ser roubada é o uso de smart cards. Esses cartões são capazes de armazenar a chave privada do usuário, e assinar digitalmente qualquer documento. A grande vantagem é que não há como ler a chave privada armazenada em um smart card. O chip do cartão é que faz o processo de criptografia dos dados, fazendo com que o computador usado pelo usuário não tenha acesso à sua chave privada, apenas à mensagem já assinada.
 
SmartCard
Leitores de SmartCard
RETIRADO DO SITE CLUB DO HARDWARE
Existe ainda o eToken da Aladdin, que é basicamente igual ao SmartCard. É uma chave que é ligada ao USB do computador e que contêm o mesmo chip encontrado no SmartCard., ou seja, é um SmartCard USB. Sua vantagem perante o SmartCard ? Compare o número de computadores que possuem leitor de cartões e o número de computadores que possuem porta USB, aí está a sua resposta.
Retirado do site da Aladdin
DISTRIBUIÇÃO DA CHAVE PÚBLICA
Como em todo tipo de criptografia com chave assimétrica, a segurança da divulgação da chave pública é muito importante. Caso contrário, uma pessoa pode distribuir chaves públicas em nome de outras pessoas. Por exemplo:
Digamos que um atacante deseje transmitir uma mensagemem nome de uma pessoa A. Ele cria uma chave pública e a distribui, como se esta fosse a chave pública de A. Em seguida, ele pode encriptar qualquer mensagem usado sua chave privada, assinar digitalmente o documento e enviá-lo para um destinário B. B verificará a assinatura e não encontrará fraude. Para previnir este tipo de ataque, é necessário que haja uma ICP (Infra-estrutura de Chaves Públicas) ou, em inglês, PKI (Public Key Infrastructure).
As ICPs garantem a autenticidade das chaves públicas. No Brasil, a ICP-Brasil controla seis Autoridades Certificadoras*: a Presidência da República, a Receita Federal, o SERPRO, a Caixa Econômica Federal, a Serasa e a CertiSign.
* Autoridades Certificadoras são órgãos responsáveis pela emissão de Certificados Digitais**. 
** Certificados Digitais são documentos que contém a chave pública de um usuário e os dados necessários para garantir sua identidade.
TIMING ATTACKS
Outra possibilidade de descoberta da chave privada é quando o atacante conhece muito bem o hardware do usuário que assina uma mensagem digitalmente e é capaz de interceptar as mensagens assinadas por este. Se o atacante tiver conhecimento do tempo de encriptação(assinatura) de diversas mensagens, é possível que ele descubra a chave privada do usuário. Em geral, esse tipo de ataque era usado contra smart cards, no entanto Dan Boneh e David Brumley mostraram que é possível descobrir a chave privada de um servidor de uma rede local, com segurança baseado em OpenSSL, o que foi publicado no artigo Remote Timing Attacks are Practical (2003).
Uma forma de evitar timing attacks é garantir que o processo de encriptação seja feito sempre em tempo constante, para qualquer texto que seja assinado, apesar de acarretar uma perda de eficiência.
PRATICAS UTILIZADAS DA TECNOLOGIA QUE INTEGRAM PESSOAS
Pratica 1.
Coisas que se tornaram simples como o cadastro a vagas, feito diretamente de um portal eletrônico. Ex: Ao mesmo tempo em que pode ser feito um cadastro para entrar em uma faculdade, algumas delas (faculdades) também disponibilizam uma pagina para serem enviados documentos necessários para efetuar a matrícula, fato importante para cidades grandes para o aluno não está indo diretamente no Polo entregar os documentos, ou até mesmo para alunos que se inscrevem em faculdades de outras cidades das suas, evitando do mesmo está dando viagens e mantendo a comodidade.
Pratica 2.
Comunicação entre alunos e professores feitas diretamente de um portal/site da faculdade, onde também existem tutores eletrônicos para tirarem dúvidas o mais rápido possível. Ex: Esses tutores são de bastante importância para solucionar muitos problemas frequentes expostos pela classe estudantil, além disso, eles acompanham e comunicam-se com os alunos de forma sistemática, planejando, dentre outras coisas, o seu desenvolvimento e avaliando a eficiência de suas orientações de modo a resolver problemas que possam ocorrer durante seus estudos.
Pratica 3.
Essa comunicação não é só feita de professor/aluno, tutor/aluno, mas também entre aluno/aluno pelo próprio portal ou site citado anteriormente. Ex: Essa interação entre a mesma classe é bastante importante para que se tirem dúvidas pertinentes entre si, para que um ajude o outro e diversas outras coisas.
Prática 4
Esse mesmo portal também é usado para avisar novidades sobre a faculdade em geral, notícias, notas entre outros fazeres. Ex: Sem que o aluno saia de casa, ele acompanha todo seu processo. Consegue ver notas, acompanhar seu calendário acadêmico, saber dos próximos vestibulares que a faculdade irá fazer e notícias de uma forma geral.
Prática 5.
Geralmente existem muitas bibliotecas digitais propostas pelas faculdades, em geral para consulta de livros para elaboração de trabalhos acadêmicos, facilitando e muito a vida do aluno. Ex: Muitas vezes o aluno não tem seu material em mão por diversos motivos, algumas faculdades já aderem o modelo de ter uma biblioteca digital para que seus alunos não fiquem reféns do material físico e, além disso, não é usado apenas por alunos, e sim muito também por professores, pois ela tem a função de divulgar e disponibilizar a produção intelectual gerada no âmbito da Universidade, através da publicação eletrônica, proporcionando ampla visibilidade e acessibilidade aos documentos, bem como às suas coleções históricas, e a outros documentos de relevância para a Instituição.
CONCLUSÃO
Vimos depois de varios textos, os aspectos que nos fazem criar e decidir sobre quais os tipos de sistemas utilizar, como devemos de certo modo se utilizar da segurança da informação para que em tudo que fazemos, possamos ter mais um pouco de segunraça seja ela em nossas empresas, seja no desenvolvimento de um software ou até mesmo em nossos equipamentos, com isso podemos de fato ter um pouco mais de conhecimento, relações aos assuntos abordados nesta produção textual.
REFERENCIAS BIBLIOGRAFICAS
Martinez,Marina ,Infoescola :http://www.professorcezar.adm.br/Textos/Sig.pdf
ALTER S.L. Information systems. A management perspective. Menlo Park, CA: The Benjamin/Cummings Publishing Company, 1996. 
DAVIS, G.B. & OLSON, M.H. Sistemas de information gerencial. Bogotá: McGraw-Hill, 1987. 
SPRAGUE, R.H. & CARLSON, E.D. Building effective decision support systems. New York: Prentice Hall, 1982.
TRAHAND, J & HOPPER, N – Sistemas especialistas e apoio à decisão em administração. Revista de Administração, São Paulo, v 23 n. 2 p. 11 / 20, abril/jun.1988.
http://anebarbosa.blogspot.com/
www.administradores.com.br/artigos/tecnologia/sistema-de-apoio-a-decisao-sad/26378/
OFICINADANET
www.oficinadanet.com.br/artigo/business_intelligence/importancia-de-um-sistema-de-apoio-a-decisao
YOUTUBE
https://www.youtube.com/channel/UCqxP2XkDN6OWHW1q0Td33Lw
UFRGS
http://www.ufrgs.br/gianti/files/orientacao/mestrado/defesa
http://www.ufrgs.br/gianti/files/artigos/1993/1993_008_rausp
VOLPI, MARLON MARCELO. ASSINATURA DIGITAL - 
ASPECTOS TECNICOS, PRATICOS E LEGAIS, 1ª Edição, editora AXCEL BOOKS.
CLUBE DO HARDWARE
<http://www.clubedohardware.com.br/artigos/667>
eCOMMERCE e a Assinatura Digital
<http://www.e-commerce.org.br/Artigos/assinatura_digital.htm>.
PLANALTO FEDERAL
 <https://www.planalto.gov.br/ccivil_03/MPV/Antigas_2001/2200-2.htm>
IDGNOW
http://idgnow.com.br/seguranca/2007/10/05/idgnoticia.2007-10-05.1318584961/
Acesso em: 17 mar. 2015.
INFO Wester, Assinatura Digital
<http://www.infowester.com/assincertdigital.php>
Acesso em: 10 mar. 2015.
INFO Wester, Criptografia
<http://www.infowester.com/criptografia.php>
WIKIPEDIA
<http://pt.wikipedia.org/wiki/MD5>
Acesso em: 23 mai. 2015.

Continue navegando