Buscar

Segurança Lógica e Física

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
 
 
 
 
DANIEL PERES 
FELIPE BARRELLA 
NICHOLLAS CALIXTO 
VICTOR OLIVEIRA 
VICTOR VIEIRA 
 
“SEGURANÇA DA INFORMAÇÃO” 
 
Trabalho acadêmico apresentado à disciplina arquitetura 
de computadores, no 1º semestre noturno do curso 
“Análise e desenvolvimento de sistemas”, sob a 
orientação da profª Nádia Santos. 
 
 
 
 
Santos, 29 de setembro de 2014 
 
 
 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
 
 
 
 
DANIEL PERES 
FELIPE BARRELLA 
NICHOLLAS CALIXTO 
VICTOR OLIVEIRA 
VICTOR VIEIRA 
 
“SEGURANÇA DA INFORMAÇÃO” 
 
 
 
 
 
 
 
 
Santos, 29 de setembro de 2014 
 
 
SUMÁRIO 
 
1. INTRODUÇÃO.................................................................................. 4 
2. SEGURANÇA FÍSICA ...................................................................... 5 
2.1. Eventos não premeditados ........................................................................................... 5 
2.1.1. Falhas na alimentação elétrica.................................................................................. 5 
2.1.2. Catástrofes Naturais de diversos tipos ..................................................................... 6 
2.1.3. Eventos premeditados .............................................................................................. 7 
2.1.4. Segurança Física de Máquinas ................................................................................. 7 
2.1.5. Meios de armazenamento de dados amovíveis ........................................................ 8 
2.1.6. Segurança Física de Linhas de Comunicação .......................................................... 8 
2.1.7. Riscos e Graus de Segurança ................................................................................... 9 
3. SEGURANÇA LÓGICA .................................................................. 11 
3.1. Mecanismos de segurança lógica mais comuns ......................................................... 11 
3.1.1. Firewall................................................................................................................... 11 
3.1.2. Antivírus ................................................................................................................. 12 
3.1.3. Autenticação por senhas e perguntas ..................................................................... 12 
4. CRIPTOGRAFIA ............................................................................. 13 
4.1. Chave Simétrica: ........................................................................................................ 13 
4.2. Chave Assimétrica: .................................................................................................... 14 
4.3. Funções de Hash criptográfico .................................................................................. 15 
5. O QUE E QUAIS SÃO OS RISCOS DOS COMPUTADORES 
QUÂNTICOS? ...................................................................................... 16 
6. REFERÊNCIAS .............................................................................. 17 
 
 
 
 
4 
 
1. INTRODUÇÃO 
 
A Segurança da informação é a área que visa proteger os dados e 
informações de uma organização ou um indivíduo. Essa informação consiste em 
qualquer conteúdo com capacidade de armazenamento ou transferência, que serve 
a determinado propósito e que é de utilidade de nós, seres humanos. 
 A informação digital é um dos principais produtos dos tempos atuais e 
necessita ser protegida. Existem diversos meios de fazê-lo, como explicaremos a 
diante. 
 
5 
 
 
2. SEGURANÇA FÍSICA 
 
 
 
Por segurança física entende-se aqui os aspectos de segurança relacionados 
com eventos em que existe contato físico anormal com os equipamentos. Por vezes 
alguma proximidade física é suficiente, tal como acontece com falhas de 
confidencialidade por detecção à distância de sinais eletromagnéticos emitidos pelas 
linhas de comunicação ou monitores de vídeo. Existem as falhas por eventos não 
premeditados, por exemplo, falhas na alimentação elétrica e catástrofes naturais, e 
os premeditados, por exemplo, segurança física de máquinas e linhas de 
comunicação, e acesso não autorizado a armazenadores de dados amovíveis. 
 
2.1. Eventos não premeditados 
2.1.1. Falhas na alimentação elétrica 
 
As falhas na alimentação elétrica ou sua má qualidade são um importante 
fator para a instabilidade dos sistemas, normalmente levam à indisponibilidade do 
sistema, podendo provocar ainda perdas de dados, inutilização de aplicações ou 
mesmo avarias de "hardware". 
 
Apesar de ser possível utilizar dispositivos de filtragem e regulação que 
garantem a qualidade da alimentação elétrica, estes dispositivos não permitem 
resolver falhas no abastecimento de energia. 
 
As unidades de alimentação ininterrupta (UPS) são sistemas munidos de 
baterias capazes de produzir energia elétrica durante algum tempo. Para 
manutenção do equipamento operacional durante falhas de alimentação 
prolongadas é necessário prever ainda a instalação de geradores elétricos com 
combustível líquido, controlados pela UPS. 
 
6 
 
Uma UPS sem gerador elétrico tem sempre uma capacidade muito limitada e 
mais tarde ou mais cedo as baterias esgotam-se. Se não existir "software" de 
controle que efetue o encerramento dos sistemas ("shutdown"), o único efeito é um 
adiar do problema. 
 
As falhas de alimentação eléctrica afetam também todos os dispositivos de 
rede que asseguram as comunicações ("gateways"; "routers"; "bridges"; 
comutadores e repetidores), também estes dispositivos devem estar munidos de 
UPS, na maioria dos casos não é necessário proceder a qualquer encerramento, no 
entanto é adequada a existência de "software" de controle capaz de notificar os 
administradores para que sejam tomadas medidas antes das baterias se esgotarem. 
 
2.1.2. Catástrofes Naturais de diversos tipos 
 
 
Ajustam-se a esta classe fenômenos tais como: incêndios, inundações, 
tempestades, terremotos, etc. 
 
Podemos minimizar as consequências deste tipo de eventos mantendo cópias de 
segurança ("backup's") o mais atualizados possível, armazenados num local 
fisicamente distante do original. 
 
Além da importância de existir um afastamento físico entre cópia e original, destaca-
se ainda que as cópias de segurança contêm muitas vezes informação confidencial 
pelo que o seu manuseamento tem de ser cuidadoso. 
 
A utilização de sistemas redundantes que implementem tolerância a falhas é uma 
solução que poderá garantir a disponibilidade permanente do sistema nestas 
situações extremas, para isso é necessário garantir um afastamento máximo entre 
as várias unidades redundantes. Esta distância entre as unidades pode colocar 
alguns problemas aos mecanismos de sincronização. 
 
Dada a extensão das linhas de comunicação, estas estão especialmente sujeitas a 
catástrofes naturais, por um lado pode-se tentar proteger as linhas tornado-as 
7 
 
submergíveis e imunes ao fogo, outra abordagem, no sentido de evitar falhas 
consiste na duplicação das linhas, obviamente seguindo caminhos físicos distintos. 
 
2.1.3. Eventos premeditados 
 
Cabem nesta classe todas as ações físicas mais ou menos premeditadas que 
colocam em causa a segurança dos sistemas informáticos. Obviamente que muitas 
destas ações estão relacionadas com acesso físico de indivíduos e afastam-se dos 
objetivos deste documento. 
 
Para além dos aspectos relacionados com a destruição física dos equipamentos ou 
sua desativação temporária, interessa abordaras possibilidades adicionais de 
violação de outros aspectos da segurança que o contato físico proporciona, por 
exemplo: alterar a "password" do administrador, tomar conhecimento da mesma, 
apagar ficheiros ou alterar a configuração do sistema ou ter acesso à informação 
confidencial. 
 
 
2.1.4. Segurança Física de Máquinas 
 
 
As máquinas sensíveis, tais como sistemas servidores devem estar instaladas em 
compartimentos de acesso restrito, geralmente estes sistemas possuem um posto 
de trabalho especial, normalmente designado por "consola", que aufere ao 
respectivo utilizador alguns direitos adicionais, dependendo do sistema, estes 
podem ser: 
 
Visualização de mensagens do sistema, 
intervenção durante o "boot" (fácil de provocar por quem tem acesso físico), 
único posto onde se permite a "entrada" do administrador, 
acesso livre a todo o sistema, 
podemos concluir que havendo acesso físico a um sistema, este sistema, esta 
sempre comprometido 
Os postos de trabalho são geralmente mais acessíveis fisicamente. Quando os 
8 
 
postos de trabalho possuem discos locais, os utilizadores devem ser encorajados a 
manter os seus trabalhos nos servidores. Além evitarem a possibilidade de acesso 
local, beneficiam de "backup's" periódicos, é claro que existe o senão de os dados 
serem transferidos por linhas de comunicação. 
 
Os utilizadores devem também estar conscientes da necessidade de manterem a 
sua "password" secreta, evitando a sua digitação em frente a terceiros. 
 
2.1.5. Meios de armazenamento de dados amovíveis 
 
É do conhecimento geral que os ficheiros apagados podem ser recuperados. Mesmo 
que se utilize programas de limpeza que escrevem zeros sob a informação 
anteriormente gravada ("wipe"), é possível, utilizando técnicas especiais, recuperar 
parte da informação anteriormente armazenada. Por estas razões todos estes tipos 
de suporte devem ser fisicamente destruídos quando deixam de ser necessários. 
 
 
2.1.6. Segurança Física de Linhas de Comunicação 
 
As linhas de comunicação de redes WAN ("Wide Area Network") são um ponto 
crítico de segurança, especialmente em termos de confidencialidade. Devido à sua 
extensão é muito difícil assegurar uma proteção física eficaz, a solução é encriptar 
os dados. 
 
Existem equipamentos que permitem detectar oscilações nas características das 
cablagens provocadas por ligações não autorizadas de equipamentos. Contudo, 
para escutar os dados que circulam numa linha pode não ser necessário um contato 
efetivo, o fenômeno "cross-talk" pode ser facilmente aproveitado no caso de sinais 
elétricos, para sinais ópticos também existem técnicas aplicáveis. 
 
Numa rede LAN ("Local Area Network") é possível um controle físico sobre as linhas 
mais efetivo, contudo é necessário atender a um fator adicional: muitas redes locais 
são ainda do tipo "broadcast". 
9 
 
 
Numa rede "broadcast", toda a informação chega a todos os nós, cabe à interface de 
rede em cada nó filtrar e apenas deixar passar a informação que efetivamente lhe é 
destinada. Este tipo de rede causa grandes problemas de confidencialidade pois em 
qualquer ponto é possível colocar um dispositivo de escuta e receber informação 
trocada entre quaisquer dois nós. Pode nem ser necessário nenhum dispositivo 
especial: existem "software" capaz de colocar uma interface de rede num modo 
especial em que deixa passar toda a informação. 
 
Atualmente os dispositivos de comutação ("switches"/comutadores) possuem um 
custo relativamente baixo, além atenuarem este problema de confidencialidade 
melhoram significativamente a eficiência deste tipo de rede. Nas redes comutadas a 
informação apenas chega ao nó de destino designado pelo emissor, contudo com 
ações intencionais este tipo de sistema pode ser ludibriado com alguma facilidade 
pelo que a única forma de ter alguma garantia de confidencialidade numa rede é 
recorrer à cifragem dos dados. 
 
2.1.7. Riscos e Graus de Segurança 
 
Quando se pretende garantir a segurança física de um espaço é fundamental 
realizar uma análise eficiente e conclusiva dos riscos existentes. Nesse sentido, a 
norma europeia EN 50131 define quatro graus de risco que devem ser 
considerados: 
 
Grau 1 – Baixo Risco: Utilizado para definir instalações em que se considera pouco 
provável a existência de intrusões. Neste grau, considera-se que as intrusões 
existentes neste tipo de edifícios não são planeadas e caracterizam-se pela tentativa 
de forçar portas ou janelas de forma arbitrária. 
 
Grau 2 – Risco Baixo a Médio: Categoria onde se situam a maioria dos sistemas 
residenciais ou instalações comerciais de baixo risco. Considera-se que os intrusos 
não possuem grandes conhecimentos acerca dos sistemas de segurança e que têm 
recursos limitados. A estratégia de intrusão passa por ter acesso às instalações 
10 
 
através de pontos desprotegidos. 
 
Grau 3 – Risco Médio a Elevado: É nesta categoria que está inserida a maioria das 
instalações comerciais e industriais. Ao contrário das categorias anteriores, espera-
se que os intrusos tenham experiência a lidar com sistemas de detecção de intrusão 
e que possuam o equipamento necessário para lidar com os sistemas de proteção 
mais simples. 
 
Grau 4 – Risco Elevado: Engloba as instalações de alta segurança e de risco 
elevado. Nesta fase já não se espera que possíveis intrusões sejam realizadas por 
um único intruso. Ao invés, é expectável que a intrusão seja realizada por um grupo 
de indivíduos com elevado conhecimento sobre mecanismos de segurança, que 
preparou detalhadamente o plano de ação e que tem disponíveis recursos 
tecnológicos muito avançados. 
 
11 
 
3. SEGURANÇA LÓGICA 
 
 
Compreende-se como segurança lógica, a forma em que o sistema é 
protegido no nível de sistema operacional. É a proteção contra ataques, vírus e erros 
não intencionais, como a exclusão de arquivos vitais para o sistema. Normalmente 
essa proteção é feita através de recursos técnológicos nos processos, como o 
antivírus, anti-spam, firewall, entre outros. 
A maior parte das ameaças no que diz respeito a segurança lógica estão 
ligadas aos usuários, com acessos indevidos, erros provocados e a perda de dados 
decorrente a esses erros, falhas na rede provocada por softwares estranhos, fraudes 
e sabotagens. 
Os principais riscos associados ao não cumprimento das formas de 
segurança lógica são: perda de confidencialidade (há a quebra de sigilo de uma 
informação, expondo-as a todos, quando deveriam apenas serem acessadas por um 
determinado grupo de usuários), perda de integridade (quando uma informação 
pode ser manuseada por uma pessoa não autorizada), e por último perda de 
disponibilidade (quando a informação deixa de estar acessível por quem necessita 
dela) 
 
3.1. Mecanismos de segurança lógica mais comuns 
 
3.1.1. Firewall 
 
 
 
 O firewall é uma barreira de proteção ajuda a bloquear o acesso de contéudo 
malicioso. São aplicativos ou equipamentos que ficam entre o link de comunicação e 
o computador, checando e filtrando todo o fluxo de dados, protegendo. Somente os 
pacotes de dados que estejam de acordo com as regras do firewall são aprovados, 
12 
 
chegando ao destino final, o usuário. 
 Algumas empresas usam computadores específicos que agem como um 
“guardião” da rede, filtrando o transito de dados, entre os computadores e a internet, 
sendo também possível ditar o que cada computador terá a opção de fazer, por 
exemplo: um computador poderá apenas fazer “downloads” enquanto outro pode 
enviar arquivos à vontade. 
 
3.1.2. Antivírus 
 
 
 O antivírus é um softwarededicado a detecção, neutralização e remoção de 
um programa mal-intencionado, como os vírus, “worms”(semelhante ao vírus, mas 
com a capacidade de infectar uma rede inteira, gerando cópias funcionais de si 
mesmo entre as máquinas), entre outros. 
 
3.1.3. Autenticação por senhas e perguntas 
 
 É o meio mais comum de proteção e autenticação, pelo qual você escreve 
seu nome de usuário e senha para acessar determinada informação. Há uma 
variante desse método chamada autenticação de duas vias, que consiste num 
“desafio” que a máquina faz ao usuário, não basta apenas a senha e o usuário (que 
podem ser roubados ou copiados), é necessário também responder a uma pergunta 
pré-configurada para ganhar acesso ao sistema. 
 
 
 
13 
 
4. CRIPTOGRAFIA 
 
A criptografia (do grego kriptós que significa escondido, oculto mais grápho que 
significa grafia, escrita) é a arte ou ciência de escrever em códigos, de forma que 
apenas o destinatário decifre e compreenda a mensagem. Criptografar é transformar 
um texto compreensível (texto original “plaintext” ou texto claro “cleartext”), em uma 
informação transformada, chamada de texto cifrado (ciphertext) ou texto código 
(codetext) ou simplesmente cifra (cipher), que tem a aparência de um texto gerado 
aleatoriamente incompreensível. 
A criptografia tem quatro objetivos principais: 
1. confidencialidade da mensagem: só o destinatário autorizado deve ser 
capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, 
a obtenção de informação sobre o conteúdo da mensagem (como uma 
distribuição estatística de certos caracteres) não deve ser possível, uma vez 
que, se o for, torna mais fácil a análise criptográfica. 
2. integridade da mensagem: o destinatário deverá ser capaz de determinar se 
a mensagem foi alterada durante a transmissão. 
3. autenticação do remetente: o destinatário deverá ser capaz de identificar o 
remetente e verificar que foi mesmo ele quem enviou a mensagem. 
4. não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao 
emissor negar a autoria da mensagem. 
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos 
os objetivos listados acima. Normalmente, existem algoritmos específicos para cada 
uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem 
implementados e usados adequadamente, alguns dos objetivos acima não são 
práticos (ou mesmo desejáveis) em algumas circunstâncias. Por exemplo, o 
remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode 
destinar-se a um ambiente com recursos computacionais limitados. 
O ato de transformar os dados para uma forma ilegível é denominado como cifrar, e 
procura garantir a privacidade, mantendo a informação escondida de pessoas não 
autorizadas, mesmo que estas possam visualizar os dados criptogarfados. 
Ao cifrarmos ou decifrarmos uma mensagem, precisamos de informações 
confidenciais, denominadas chaves. Os algoritmos de criptografia podem ser 
classificados em dois tipos, de acordo com o tipo de chave que usam: de chave 
simétrica e de chave assimétrica. 
4.1. Chave Simétrica: 
Também conhecidos por chave única, utilizam a mesma chave tanto para a cifragem 
como para a decifragem. Este método é bastante limitado, pois emissor e receptor 
devem conhecer antecipadamente a chave, e é bastante difícil de conseguir um 
meio seguro de se passar a chave secreta (se fosse simples, poderíamos 
simplesmente enviar os dados por esse meio). 
14 
 
 
Esquema de funcionamento da criptografia simétrica (Foto: Reprodução / 
GTA.UFRJ) 
4.2. Chave Assimétrica: 
Também chamada de algoritmos de chave pública e privada, utilizam chaves 
diferentes para cifrar e decifrar os dados. Em um sistema de chave assimétrica cada 
pessoa tem duas chaves: uma chave pública que pode ser divulgada e outra privada 
que deve ser mantida em segredo. Mensagens cifradas com a chave pública só 
podem ser decifradas com a chave secreta e vice versa. 
O maior problema das chaves assimétricas é que ela é computacionalmente 
intensiva, sendo necessário muito tempo para criptografar uns poucos parágrafos. 
Podem-se combinar os melhores aspectos da criptografia com chave simétrica e 
assimétrica, codificando a mensagem com o método da chave simétrica e 
criptografando a chave simétrica com o método da chave assimétrica. Com isso 
beneficia-se da velocidade do método simétrico e da facilidade de distribuição de 
chaves do método assimétrico. 
Exemplo 
 
Passo 1 – Alice envia sua chave pública para Bruno 
 
 
 
Passo 2: Bruno cifra a mensagem com a chave pública e envia para Alice, que 
15 
 
recebe e decifra o texto utilizando sua chave privada. 
 
 
4.3. Funções de Hash criptográfico 
 
Uma função hash é um algoritmo que mapeia dados de comprimento variável para 
dados de comprimento fixo. Os valores retornados por uma função hash são 
chamados valores hash, códigos hash, somas hash (hash sums), checksums ou 
simplesmente hashes. 
É uma sequência de bits geradas por um algoritmo de dispersão, em geral 
representada em base hexadecimal, que permite a visualização em letras e números 
(0 a 9 e A a F), representando um nibble1 cada. O conceito teórico diz que "hash é a 
transformação de uma grande quantidade de dados em uma pequena quantidade de 
informações". 
 
 
 
 
 
 
 
 
1
 Um nibble ou nyble é uma sucessão de quatro cifras binárias. 1 Nibble = 4 bits, 2 Nibble = 1 Byte = 8 bits, 4 
Nibble = 1 Word = 2 Bytes = 16 bits. 
16 
 
5. O QUE E QUAIS SÃO OS RISCOS DOS COMPUTADORES 
QUÂNTICOS? 
 
 
Temos a nossa disposição uma infinidade de opções de computadores velozes e 
eficientes, e sabemos que estes mesmos podem representar certo nível de 
periculosidade quando nas mãos daqueles que os usam de maneira duvidosa ou até 
mesmo antiética. Em questão de minutos, um programador experiente pode ter 
acesso à informações pessoais tanho de cunho profissional quanto de pessoal. 
Nossos dados, uma vez que subidos para a web, já não estão mais escondidos e 
tampouco podem ser considerados secretos. Apesar de tudo, convivemos em 
harmonia – mesmo que com um “pé atrás” – com as tecnologias que nos cercam, 
aproveitando, cada dia mais, as mordomias que um acesso à internet pode oferecer. 
 Agora imagine um computador capaz de realizar cálculos que o mais veloz 
dos supercomputadores só resolveria após eras. Imagine o estrago que o chamado 
computador quântico poderia fazer. Só que por enquanto, essa criação só existe 
na cabeça dos físicos. 
 
“O que há de concreto são protótipos enormes em laboratório, mas que já 
servem para provar o princípio de funcionamento da invenção: no computador 
quântico, o processador, o ‘cérebro’ da máquina, não é formado por chips, 
como acontece nos modelos comuns, mas por átomos que interagem entre si 
para interpretar as informações e realizar cálculos.” 
 
 Os computadores de hoje, funcionam pela manipulação de bits que existem 
em dois estados: zero ou um. Os computadores quânticos não são limitados a dois 
estados – eles codificam as informações como bits quânticos, ou qubits, que podem 
existir em sobreposição. Qubits representam átomos, íons, fótons ou elétrons e 
seus respectivos dispositivos de controle que trabalham juntos para agir como uma 
memória de computador e um processador. Como um computador quântico pode 
conter esses estados múltiplos simultaneamente, ele tem potencial de ser milhões 
de vezes mais potente que os supercomputadores atuais. 
 Mas apesar de ninguém saber sequer qual face essa tecnologia visionária 
terá, já existem um certo medo surgindo perante o poder destas novas máquinas. 
Como citado no começo do texto, se um computador normal como os de hoje 
apresenta certo perigo emmãos erradas, procure imaginar o tamanho do problema 
que um computador quântico pode causar para uma sociedade que se apoia em 
pilares tecnológicos. 
 Descriptografar senhas, mensagens ou arquivos – a principal ideia de 
segurança, quando o assunto é tecnologia – já não mais será um trabalho tão árduo. 
Um computador modelo tradicional, em uma lista ordenada com 144 nomes, faz em 
média 72 operações até achar o correto. Ou seja: o total de nomes dividido por dois. 
Um aparelho quântico necessita apenas de 12 buscas, ou a raiz quadrada do total. 
 Portanto, pode-se concluir que a maior preocupação fronte o que seria o 
princípio da era quântica dos computadores, é o fato de nosso sistema atual de 
segurança se tornar rapidamente obsoleto e facilmente burlável na mesma 
proporção que as pesquisas para a conclusão da tão esperada supermáquina. 
 No final, apesar do relativamente lento progresso dos físicos, devemos 
mesmo permanecer com olhos firmes e atentos enquanto o mundo avança ao nosso 
redor, para não sermos pegos de surpresa tendo nossos dados pessoais expostos 
17 
 
6. REFERÊNCIAS 
 
 
http://www.gta.ufrj.br/grad/99_2/marcos/criptografia.htm 
http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm 
http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html 
http://www.absoluta.org/cripty/algoritmos.htm 
 
http://micreiros.com/seguranca-logica-como-posso-proteger/ 
 
http://www.wisegeek.com/what-is-logical-security.htm 
 
http://www.pandasecurity.com/download/documents/help/paf/2007_nt/br/84.htm 
 
http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm 
 
http://www.dei.isep.ipp.pt/~andre/documentos/seguranca-fisica.html 
 
http://www.segurancaonline.com/gca/?id=970 
http://mundoestranho.abril.com.br/materia/o-que-e-e-como-funciona-um-computador-
quantico 
 
http://tecnologia.hsw.uol.com.br/computadores-quanticos1.htm 
 
http://info.abril.com.br/noticias/internet/2013/11/computador-quantico-e-nova-arma-
secreta-do-imperio-google.shtml

Outros materiais