Professional Documents
Culture Documents
CONCEITOS BÁSICOS
Resultou da evolução de um sistema criado em 1969 para facilitar a troca de
informações militares entre cientistas e pesquisadores localizados em diversas partes do
mundo.
Uma rede simples de apenas quatro computadores foi então desenvolvida, chamada
de DARPANET.
O sistema obteve sucesso, em 1972 contava com 37 computadores, tendo mudado de
nome para ARPANET, e sua utilização não era somente para informações importantes, os
usários começaram a enviar mensagens eletrônicas por meio de caixas de correio pessoais.
Em 1983, a rede cresceu tanto, que o setor militar mudou-se para uma rede exclusiva,
chamada MILNET.
Em 1984, uma empresa governamental americana ( Fundação Nacional de Ciências ),
criou a NSFNET capaz de interligar cinco centros de supercomputadores e tornar suas
informações disponíveis a toda instalação educacional, que já era uma idéia da ARPANET.
O sistema foi eficiente a ponto de ser preciso sofrer uma reforma de infraestrutura em
1987, devido ao grande número de pessoas que utilizavam a NSFNET.
Passou a ser acessível para qualquer instituição educacional, pesquisador acadêmico,
funcionário do governo ou organização internacional de pesquisa.
Durante muito tempo permaneceu restrita à comunidade acadêmica, sendo liberada
nos últimos três anos ao público em geral.
No Brasil, a rede chegou em 1988 para uso de pesquisadores, em seguida
espalhando-se pelas universidades.
Mas foi em 1995, que diversas empresas passaram a vender o acesso à rede,
possibilitando assim a conexão dos consumidores.
Atualmente a Internet é uma grande teia, que integra equipamentos de todos os tipos e
tamanhos, multiplicando o poder de cada um por milhares de vezes.
Não se pode quantificar com precisão o número de usuários, estima-se em torno de 60
milhões, crescendo dia após dia.
FORMAS DE CONEXÃO
Os computadores da Internet ( chamados Servidores ), não são microcomputadores e
sim computadores de grande porte, tendo como base os sistemas operacionais UNIX ou AIX.
Dessa maneira a conexão de um microcomputador com um servidor Internet deverá
ser feita através de um intermediário que possui equipamento capaz de conversar ( conectar )
com o sistema operacional de grande p orte ( chamado de Provedor Internet ).
Para conectar-se a um provedor de Internet é necessário um linha telefônica
convencional ( de preferência uma linha digital ) e um modem, a conexão provedor – servidor
Internet é feita através de cabos, conhecida como Link ou Canal.
A velocidade do Link é muito importante, pois dela dependerá a velocidade de
comunicação entre o provedor Internet e o servidor o qual está conectado.
Um provedor Internet fornece acesso simultâneo a diversos usuários, isto significa que
quanto maior o número de usuários, maior o número de informações que circulam pelo link (
Canal ), tornando lenta a conexão individual, pois a velocidade do Link será dividida.
Outro fator que deve ser levado em consideração é a velocidade do modem que fará a
conexão com o provedor Internet, atualmente variando de 28.800 bps a 33.600 bps ou maior.
A velocidade de comunicação é muito importante, e depende do tipo de cabo de
conexão e velocidade do canal.
Os cabos de conexão podem ser comuns, tornando a navegação lenta, ou de fibra
ótica para uma navegação mais rápida.
A velocidade do canal tem valores de 64 kbps, 128 kbps, 256 kbps, 512 kbps e 1Mbps.
Sabendo-se a quantidade de usuários simultâneos que o provedor pode ter, obteremos
a relação linha/link que determinará a rapidez do provedor Internet.
É necessário o software de comunicação Internet chamado de browser (Firefox,
Internet Explorer, etc... )
RECURSOS DA INTERNET
TELNET
Telnet é a ferramenta que permite aos usuários conectar-se a outro computador na
internet e usá-lo como se estivesse diretamente conectado a ele.
Para usar o telnet é necessário ter permissão de acesso, geralmente na forma de uma
conta no sistema em questão.
FTP ( FILE TRANSFER PROTOCOL – Protocolo de Transferência de Arquivo )
Troca de arquivos entre dois computadores ligados na Internet.
Esses arquivos podem ser programas shareware, atualizações de produtos, sendo que
alguns são permitidos apenas a usuários autorizados.
Esse ato de busca de arquivo é chamado de Download.
E-MAIL
Utilizado para troca de mensagens particulares com qualquer pessoa que faça parte da
rede mundial, sendo que somente o destinatário poderá ler, pois cada computador tem um
endereço na rede.
O sistema utilizado é o de caixa postal, portanto a mensagem ficará em uma caixa
postal no provedor Internet do destinatário.
IRC – ( INTERNET RELAY CHAT )
Permite o bate-papo ao vivo entre usuários da Internet, sendo dividido em áreas de
conversação chamadas de canais, onde usuários com interesses comuns se comunicam.
WWW ( WORLD WIDE WEB – TEIA MUNDIAL )
Sistema gráfico utilizado na Internet, onde o acesso é feito através de páginas
interativas conduzindo o usuários a outras páginas e assim por diante.
Essas páginas são chamadas de “ Home Pages “ ou “ Páginas HTML “
Atualmente na Internet diversas instituições possuem páginas WWW, como bibliotecas,
museus, universidades e até mesmo usuários.
Os servidores WWW são diferentes em termos de estrutura dos servidores Internet,
pois possuem um endereço diferente, todo os endereços de WWW ( páginas gráficas )
começam com http://, também conhecidos como endereços URL
Há vários servidores WWW responsáveis por “índices” das home pages, facilitando
assim a localização de uma determinada página com a função procura ( Net Search ) por uma
palavra chave ou tópico de assunto.
O acesso a páginas WWW é feita através de programas chamados de browser tais
como: Firefox, Internet Explorer, Opera, devendo ser utilizado um ambiente gráfico tipo
Windows, Linux, etc...
INTERNET EXPLORER
Barra de
Ferramentas
Páginas da WEB
Hyperlink
Barra de
Barra de Status Rolagem
Para abrir o Outlook Express, clique no ícone que está em sua Área de Trabalho,
ou na Barra de Tarefas.
Você pode também clicar em Iniciar/Programas/Outlook Express.
O programa será aberto e você pode começar a ler, redigir e responder seus e-mails.
Verificar novas mensagens
Para saber se chegaram novas mensagens, faça o seguinte:
Com seu Outlook aberto, clique em Enviar/receber na barra de ferramentas.
Se preferir apenas receber ou apenas enviar mensagens, você pode usar o seguinte
recurso:
Clique em Ferramentas / Enviar e receber, escolha a opção que deseja e clique nela.
Painel de visualização e lista de mensagens
Aqui você encontra uma imagem que mostra onde fica a lista de mensagens (local em que
as mensagens aparecem em seu Outlook) e o painel de visualização (local em que as
mensagens são exibidas).
Você pode deixar acionado um "alarme" que avisa quando chegaram novas mensagens.
Navegar pelo Outlook
Usando a lista de mensagens e o painel de visualização, você pode exibir a lista de
mensagens e ler mensagens individuais ao mesmo tempo.
A lista Pastas contém pastas de e-mail, servidores de notícias e grupos de notícias e você
pode alternar facilmente entre eles.
Você também pode criar novas pastas para organizar e classificar suas mensagens e
configurar regras de mensagens para colocar automaticamente em uma pasta específica o e-
mail de acordo com o assunto, remetente, grupo, enfim, da forma mais prática para seu uso.
Você também pode criar seus próprios modos de exibição para personalizar a maneira
como visualiza suas mensagens.
Barra de Ferramentas
A Barra de ferramentas do Outlook Express (estou mostrando aqui imagens da versão 6.0)
apresenta basicamente os itens que numerei na figura abaixo:
1. Criar email: aqui você clica quando quer redigir um e-mail e uma nova mensagem se
abre.
2. Responder: quando você recebe uma mensagem e quer mandar uma resposta, basta
clicar aqui e escrever sua resposta.
3. Responder a todos: quando você recebe um e-mail que foi endereçado a você e a outras
pessoas (você pode saber se isto ocorreu olhando para o campo Cc que aparece em seu
painel de visualização) e quer mandar uma resposta para todos que também receberam esta
mensagem, basta clicar em "responder a todos".
4. Encaminhar: quando você recebe um e-mail e quer mandá-lo para outra (s) pessoa(s),
basta clicar em "encaminhar" e essa mensagem será enviada para o(s) destinatário(s) que
você endereçar.
5. Imprimir: quando você quiser imprimir um e-mail, basta clicar nesse botão indicado que
uma nova janela se abre e nela você define o que deseja que seja impresso.
6. Excluir: quando você quiser excluir uma mensagem, basta clicar na mensagem (em sua
lista de mensagens) e usar o botão excluir da barra de ferramentas. Sua mensagem irá para a
Pasta Itens excluídos.
7. Enviar e receber: clicando nesse botão, as mensagens que estão em sua Caixa de
Saída serão enviadas e as mensagens que estão em seu servidor chegarão a seu Outlook.
8. Endereços: este botão faz com que seu Catálogo de Endereços (seus contatos) se abra.
9. Localizar: este botão é útil quando você quer encontrar uma mensagem que esteja em
seu Outlook. Ao clicar em "Localizar", uma nova janela se abre e você pode indicar os critérios
de sua busca, preenchendo os campos que estão em branco e clicando em "localizar agora".
Se você quiser localizar uma mensagem em uma pasta ou uma pessoa que faça parte de
seu catálogo de endereços, pode clicar na setinha que está ao lado da pasta e alguns itens
específicos aparecem, como você pode ver na imagem abaixo:
Basta indicar o que você quer localizar e uma nova janela se abre e você preenche com os
dados que interessam para sua busca.
Obs.: Se você passar o mouse sobre cada um dos botões da barra de ferramentas, poderá
ver uma caixa de diálogo que descreve a função do botão, conforme imagem abaixo:
Pastas Padrões
As pastas padrões do Outlook não podem ser alteradas. Você poderá criar outras pastas,
mas não deve mexer nas seguintes pastas:
1. Caixa de Entrada: local padrão para onde vão as mensagens que chegam ao seu
Outlook. (Você pode criar pastas e regras para mudar o lugar para o qual suas mensagens
devam ser encaminhadas.).
2. Caixa de Saída: aqui ficam os e-mails que você já escreveu e que vai mandar para o(s)
destinatário(s).
3. Itens Enviados: nesta pasta ficam guardados os e-mails que você já mandou.
4. Itens Excluídos: aqui ficam as mensagens que você já excluiu de outra(s) pasta(s), mas
continuam em seu Outlook.
5. Rascunhos: as mensagens que você está escrevendo podem ficar guardadas aqui
enquanto você não as acaba de compor definitivamente.
Ícones de listas de mensagens do Outlook Express
Os ícones a seguir aparecem nos e-mails e indicam a prioridade das mensagens, se as
mensagens possuem arquivos anexados ou ainda se as mensagens estão marcadas como
lidas ou não lidas.
Veja o que eles significam:
Como criar uma conta de e-mail
Para adicionar uma conta de e-mail em seu Outlook faça o seguinte:
1. Entre em contato com seu provedor de serviços de Internet ou do administrador da rede
local e informe-se sobre o tipo de servidor de e-mail usado para a entrada e para a saída dos
e-mails.
2. Você precisará saber o tipo de servidor usado : POP3 (Post Office Protocol), IMAP
(Internet Message Access Protocol) ou HTTP (Hypertext Transfer Protocol). Precisa também
saber o nome da conta e a senha, o nome do servidor de e-mail de entrada e, para POP3 e
IMAP, o nome de um servidor de e-mail de saída, geralmente SMTP (Simple Mail Transfer
Protocol)
Vamos à configuração:
3. No menu Ferramentas, clique em Contas.
4. Irá se abrir uma nova janela chamada Contas na Internet, clique em Adicionar.
5. Clique em Email e o Assistente para conexão com a Internet irá se abrir. Basta seguir as
instruções para estabelecer uma conexão com um servidor de e-mail ou de notícias e ir
preenchendo os campos de acordo com seus dados.
Observação:
Cada usuário pode criar várias contas de e-mail, repetindo o procedimento descrito acima
para cada conta.
Mais de um a pessoa usando o Outlook
Se mais de uma pessoa usar o mesmo computador para ler e enviar mensagens de e-mail,
cada uma poderá ter uma caixa de correio separada no Outlook Express. Isto significa que
cada pessoa pode também ter suas configurações pessoais separadas. Isso é possível por
meio da criação de várias identidades.
A criação de identidades é uma forma de várias pessoas usarem o Outlook Express e o
catálogo de endereços no mesmo computador. Por exemplo, você e um parente podem
compartilhar um computador. Se cada um criar uma identidade, vocês poderão ver o próprio e-
mail e seus contatos ao fazer logon com suas identidades.
Uma vez criadas as identidades, você poderá alternar entre elas sem precisar desligar o
computador ou perder a conexão com a Internet.
Para adicionar uma nova identidade faça o seguinte:
1. No menu Arquivo, clique em Identidades e, em seguida, em Adicionar nova identidade.
2. Uma nova janela se abre. Digite no espaço específico o nome do novo usuário.
3. Se desejar incluir uma senha para essa identidade, clique em Exigir senha e insira uma
senha.
4. O programa irá perguntar se você deseja fazer logon como o novo usuário.
Se você responder que sim, o programa solicitará informações sobre sua conexão com a
Internet.
Se você responder que não, o usuário atual permanecerá conectado.
Excluir usuário do Outlook
Para excluir uma identidade:
1. No menu Arquivo, clique em Identidades e, em seguida, em Gerenciar identidades.
Observe que você não pode excluir a identidade atual, isto é, a pessoa que está usando o
Outlook no momento.
Quando você exclui uma identidade, as configurações correspondentes são excluídas, mas
os dados não.
Escrever e enviar um e-mail
Como fazer para enviar uma mensagem de e-mail:
1. Na barra de Ferramentas, clique no botão Criar email (Outlook Express 6.0) ou Nova
Mensagem (Outlook 5)
2. Você pode ler suas mensagens em uma janela separada ou no painel de visualização.
3. Clique no ícone Caixa de entrada na barra do Outlook ou na lista Pastas.
O que é?
A Segurança da Informação é constituída, basicamente, por um conjunto de controles,
incluindo política, processos, estruturas organizacionais e normas e procedimentos de
segurança. Objetiva a proteção das informações nos seus aspectos de confidencialidade,
integridade e disponibilidade.
Essas respostas podem ser conseguidas analisando-se apenas uma DICA (dada pela
amiga CIDA, se você preferir). Os princípios básicos da Segurança da Informação são:
Integridade: é a garantia de que uma informação não foi alterada durante seu trajeto do
emissor para o receptor. Tendo a garantia de dados íntegros, o receptor pode se assegurar de
que a mensagem que ele recebeu tem realmente aquele conteúdo (ex: se um e-mail foi
alterado antes de chegar ao destino, a Integridade foi maculada, mas o receptor não saberia
disso até que tomasse a decisão embasada pelo conteúdo fajuto do e-mail).
Defeitos de Hardware: Aí, vai do azar de cada um... Infeliz mente, não há como prevertais
falhas. O que se pode fazer para evitar que tais problemas danifiquem o sistema é a realização
periódica de cópias de segurança (Backups).
Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios
arquivos) que se replicam pela estrutura das redes, como aqueles que se copiam pela Internet,
através de mensagens de e-mail.
Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que
invasores entrem num sistema. Quando um programa desses é “executado” em um
computador, ele manda pacotes de informação por meio de uma porta de comunicação
qualquer ao seu dono (pessoa que o enviou à vítima). Depois de enviar tal pacote, é
estabelecida uma conexão naquela porta específica, permitindo a transferência de informações
entre o atacante e o atacado e permitindo até mesmo que o computador da vítima seja
controlado pelo invasor. Um Firewall bem configurado “cortaria” as relações entre os dois,
evitando a comunicação por meio de portas não autorizadas.
Backdoor: “Porta dos fundos” – é uma brecha, normalmente colocada de forma intencional
pelo programador do sistema, que permite a invasão do sistema por quem conhece a falha (o
programador, normalmente). Acredita-se que sistemas comerciais famosos, como o Windows,
possua Backdoors para que a Microsoft possa obter informações do micro sem que o usuário
invadido saiba.
Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz.
São programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam
uma lista das páginas visitadas e enviam esses dados para o computador do bisbilhoteiro.
Existem diversos programas Anti-Spyware, mas um bom antivírus já detectaria essa presença
desagradável e tomaria as providências cabíveis.
Vírus de Macro: afetam os programas da Microsoft que são baseados em VBA (Visual
Basic for Applications). As instruções destes vírus são, na verdade, macros existentes em
arquivos .DOC ou .XLS (.MDB do Access também), que, quando executadas, dão origem a
várias operações inconvenientes no micro (incluindo o apagamento de arquivos).
Agentes da Segurança
Antivírus: programa residente na memória (fica sempre na memória RAM) que protege o
sistema contra infecções de vírus de computador (vírus “informático” é um nome atualmente
usado). Um antivírus tanto evita novas infecções como limpa o sistema de infecções já
estabelecidas. Um antivírus normalmente degrada o desempenho do computador por estar
sempre executando na memória RAM e, na maioria dos casos, ser muito “pesado”. Antivírus
não são sistemas efetivos contra tentativas de invasão.
Firewall: programa que cria uma “barreira” de proteção contra invasores (na verdade,
contra, especificamente, as tentativas de comunicação com o computador protegido). Um
firewall pode bloquear as comunicações por diversos critérios, como os filtros de pacotes (um
tipo de firewall) que pode proibir ou permitir a passagem de um pacote de acordo com a porta
de comunicação utilizada. Existem Firewalls muito mais inteligentes que conseguem detectar
tentativas de invasão em pacotes cujas portas são consideradas lícitas, por exemplo, quando a
tentativa de invasão é feita por uma página da web (todos os pacotes daquela página serão,
por padrão, transmitidos pela porta 80), um firewall filtro de pacotes não encontraria nada
malicioso nesses pacotes e, iria permitir sua passagem completa. Mas, se nesses pacotes
“lícitos” houver uma tentativa de invasão escondida, um Firewall de Aplicação poderá detectá-
la e impedi-la.
Criptografia: processo matemático para embaralhar uma mensagem digital, tornando sua
leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a
mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos
(privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade).
É a criptografia a “alma” dos processos de certificação digital e assinatura digital, que
começaremos a estudar agora...
Criptografia
Como já foi dito, a criptografia (Cripto=enigma, grafia=escrever – “A arte de escrever por
enigmas”) é um processo matemático usado para embaralhar os dados de uma mensagem que
deve ser secreta (confidencial).
Entendendo a Criptografia
A principal finalidade da criptografia é, sem dúvida, reescrever uma mensagem original de
uma forma que seja incompreensível, para que ela não seja lida por pessoas não autorizadas.
Veja um exemplo:
Assinatura Digital
Nós já fomos apresentados a um recurso que garante o sigilo (confidencialidade) dos
dados (a criptografia) e a outro recurso que garante a integridade dos dados (o resumo da
mensagem, ou hash).
Agora é hora de conhecermos um recurso da comunicação digital que garante a
autenticidade dos dados, permitindo associar um determinado dado a um determinado usuário
remetente: esse recurso é a Assinatura Digital.
A assinatura digital se baseia em criptografia assimétrica, ou seja, na existência de um par
de chaves para cada usuário (uma pública e outra privada). A principal diferença entre a
criptografia assimétrica em si e a assinatura digital é como essas chaves vão ser usadas.
No processo criptográfico, no intuito de se ter confidencialidade (sigilo), o remetente usa a
chave pública do destinatário para encriptar a mensagem esperando que ele (o destinatário)
seja capaz de decifrar a mensagem usando a chave privada dele (destinatário). Então, em
suma, a comunicação sigilosa usa apenas as chaves do destinatário da mensagem.
No processo de assinatura digital, com o qual se deseja a autenticidade, o remetente usará
sua chave privada para “assinar” a mensagem. Por outro lado, o destinatário usará a chave
pública do remetente para confirmar que ela foi enviada realmente por aquela pessoa. A
mensagem não é sigilosa, porque não é criptografada, e também porque teoricamente “todos”
têm acesso à chave pública do remetente (afinal, ela é pública).
A assinatura em si é apenas um conjunto de dados colocados junto à mensagem mediante
um cálculo matemático feito com a chave privada do remetente. O destinatário confirmará que
foi o remetente que a enviou fazendo um cálculo que atestará aquele resultado da assinatura
(que, por sinal, matematicamente só poderia ter saído daquela chave privada).
Em suma, a assinatura digital utiliza apenas as chaves do remetente para a comunicação,
diferente da criptografia em si.
Em poucos passos, a assinatura digital funciona da seguinte maneira:
1) O Remetente (João), escreve um e-mail para José e o assina, usando, para isso, sua
chave privada;
2) A mensagem não é criptografada, é apenas “assinada”, ou seja, o remetente usa sua
chave privada para gerar um valor numérico associado ao e-mail. Esse valor é único para cada
chave (ou seja, não há duas pessoas no planeta – ou será muito difícil – que tenham mesma
assinatura);
3) Quando a mensagem chegar ao destino, José usará a chave pública de João (óbvio que
José tem que possuí-la antes de qualquer outra coisa) para confirmar, matematicamente, que
trata-se da assinatura feita pela chave de João.
4) Quando confirmada, José pode ter certeza de que a mensagem de e-mail realmente
veio de João (pois é muito difícil que outra pessoa possua sua chave privada, a menos que ela
– a chave – tenha sido extraviada).
A grande maioria dos programas de correio eletrônico da atualidade é capaz de manipular
mensagens assinadas e, é claro, assiná-las também!
Da mesma forma que existem algoritmos para hash e criptografia, há também algoritmos
para assinatura digital, que é um processo também matemático. Dentre os diversos, podemos
citar o DSA (Digital Signature Algorithm). O Algoritmo DSA usa as chaves criptográficas de um
usuário para assinar mensagens. Esse algoritmo não pode ser usado para criptografia,
somente para assinatura digital.
Certificação Digital
A Certificação Digital é um processo que garante, de forma única, a identidade de uma
pessoa (usuário de e-mail, por exemplo), ou de um computador (quando acessamos um
banco). A certificação digital é garantida por um terceiro de confiança: uma instituição
conhecida, normalmente, como AC (Autoridade Certificadora). A Certificação Digital se baseia
na existência de documentos chamados Certificados Digitais para cada indivíduo a ser
autenticado (pessoa ou micro).
Um Certificado Digital é um documento (um arquivo em seu computador, por exemplo) que
guarda informações sobre seu titular e é atestado (garantido) por uma Autoridade Certificadora.
Dentre os dados contidos no certificado digital, podemos citar:
- O nome completo do titular do certificado;
- O endereço de e-mail do titular do certificado (se necessário);
- A chave pública do Titular do certificado (obrigatório);
- O Nome da Autoridade Certificadora;
- A assinatura da Autoridade Certificadora (é isso, e a confiança na Autoridade
Certificadora, que faz o certificado ter validade);
- Algumas informações adicionais (isso depende da necessidade: endereço, CPF,
Identidade, Titulo de Eleitor, PIS/PASEP, etc...)
Existem certificados para várias finalidades, como por exemplo, quando mandamos um e-
mail assinado com nosso certificado, ele chega ao destinatário e esse se encarrega de “checar”
as nossas credenciais junto a quem emitiu o certificado: a Autoridade Certificadora. Mas é tudo
automático: quando o e-mail chega assinado digitalmente, clicamos no ícone correto e temos
chance de ver o certificado e, com isso, confiar nele (o certificado) e, com isso, confiar na
mensagem.
“Quem emite o Certificado? Quem atesta que ele é autêntico?” Em ambos os casos, a
resposta é AC (Autoridade Certificadora). A AC é a instituição (privada, normalmente) que
funciona como um “cartório” na Internet: é a AC que emite certificados e é a AC que confirma
sua validade e autenticidade quando for consultado.
Como um certificado funciona? Vamos imaginar uma coisa bem simples: o acesso a um
site da Internet que é considerado “seguro”. Você sabia que o site que você está acessando
pode ter sido forjado? Sim! O site do banco que você está acessando, e no qual você digita a
sua agência, conta corrente e senha, pode, em alguns casos, não pertencer ao seu banco
realmente. Como saber então? Pelo certificado.
Validade do Certificado
Um certificado, como pode ser visto nas figuras anteriores que mostram seu conteúdo, tem
validade (data para expirar). Depois de expirado um certificado, é necessário solicitar sua
renovação para que ele possa continuar sendo usado pelo usuário, empresa ou computador.
Um certificado pode perder a validade antes do prazo, se for solicitada, pelo seu titular, a
sua revogação. A revogação acontece, normalmente, quando o certificado é roubado,
extraviado, perdido ou quando se desconfia que ele está sendo usado por outra pessoa.
Quando um certificado é revogado, ele é colocado numa listagem (Chamada LCR – ou
Lista de Certificados Revogados – ou RCL, em inglês) e publicando num site da Internet.
Quando se vai verificar um certificado, por exemplo, que veio num e-mail, seu programa de
correio automaticamente consulta a AC, que lê a LCR dela para ver se o certificado analisado
foi revogado. Se não foi, a AC atesta sua validade e tudo certo. Se o certificado foi revogado, o
seu programa de e-mail/navegador receberá essa informação e o usuário escolherá se deve
confiar na mensagem/site ou não.