Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

ANALISE DESENVOLVIMENTO DE SISTEMAS

Por:   •  11/3/2018  •  2.472 Palavras (10 Páginas)  •  481 Visualizações

Página 1 de 10

...

Palavras-Chave: Algoritmo, Criptografia, Chave Pública, Chave Privada, Segurança.

---------------------------------------------------------------

ABSTRACT

Data security through encryption, showing that data encryption is one of the means that enables privacy in the media, and that should be established by a security policy adopted by companies, has been widely used. This paper explains the encryption methods of substitution and transposition beyond the models algorithms symmetric and asymmetric encryption. Will also discuss the concepts of public and private keys and the use of these algorithms for encryption on the encryption and decryption of messages process.

Keywords: Algorithm, Cryptography, Public Key, Private Key, Security.

---------------------------------------------------------------

Projeto: Mais Saúde

SUMÁRIO

1 INTRODUÇÃO ................................................................................................................... 03

2 CAPA................................................................................................................................... 05

3 LOMBADA........................................................................................................................ ..06

4 ESPAÇAMENTO ................................................................................................................ 07

5 ELEMENTOS QUE ANTECEDEM O TEXTO ................................................................ 09

5.1ERRATA.............................................................................................................................10

5.2 LOMBADA ........................................................................................................................11

5.FOLHA.DE.APROVAÇÃO................................................................................................. 16

5.5DEDICATÓRIA..AGRADECIMENTOS.EPEPÍGRAFE.................................................17

5.6 RESUMO E RESUMO EM LÍNGUA ESTRANGEIRA..................................................19

5.7 OBJETIVO..........................................................................................................................20

5.10 ABREVIATURAS E SIGLAS ......................................................................................... 24

5.11 SUMÁRIO ........................................................................................................................ 24

6 PARTE TEXTUAL ............................................................................................................. 26

6.1 DIVISÃO DO TRABALHO .............................................................................................. 26

6.1.1 Objetivo............................................................................................................................. 27

6.1.2 Definição de Processo........................................................................................................ 28

6.1.2.1 Utilização da Criptografia............................................................................................... 28

6.1.2.2 Criptografia Assimetrica................................................................................................. 29

6.1.2.3 Chave Pública e Privada.................................................................................................. 30

6.1.2.4 Definição da Cripitografia ............................................................................................. 31

6.1.2.5 Armanezamento de Dados.............................................................................................. 32 6.1.2. REFERÊNCIAS............................................................................................................... 34

Introdução

Esse projeto visa automatizar o processo de envio e recebimento de resultados de exames, viabilizando o processo de verificação de resultados de exames tanto na integração das clinicas com o laboratório.

A internet tem sido um grande meio de comunicação disponível para o mercado de hoje, nele se concentra inúmeros usuários que o utilizam para enviar e receber informações no dia a dia.Um grande problema que existe, é devido ao fator de não ter como filtrar o tipo de usuário, seja enquanto alguns trabalham, há sempre alguém interessado em capturar uma informação sigilosa para obter vantagem pelo simples fato de danificar o conteúdo da mensagem.

Devido a este fator, nasce à necessidade de criar um meio que possa garantir a privacidade de uma mensagem ou informação ate chegue ao seu destinatário.

O objetivo desta pesquisa é mostrar os recursos necessários para prover segurança da informação, utilizando a criptografia para garantir a privacidade dos dados, apresentando conceitos, algoritmos simétricos, assimétricos e ferramentas criptográficas.

-

Definição do Processo

Paciente chega a clinica e logo é cadastrado na recepção, informando os dados do paciente e dos exames a serem realizados. Neste momento é gerado o numero de protocolo. e em seguida e o material é colhido e etiquetado com os dados do protocolo, do paciente e do exame.

É confirmado no sistema o status do exame que deixa de ser pendente (P) e passa a ser confirmado (C).

Após ser confirmado o material é enviado para o setor técnico responsável para análise, bem como as informações via FTP cadastradas no sistema já

...

Baixar como  txt (19.8 Kb)   pdf (68.2 Kb)   docx (22.1 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no Essays.club