A criptografia é uma forma de proteger as informações contid...

Próximas questões
Com base no mesmo assunto
Q1008140 Noções de Informática
A criptografia é uma forma de proteger as informações contidas em um computador no caso de elas serem obtidas ilegalmente por um invasor (cracker) ou em casos de furto ou roubo. O fluxo da informação de uma solução de criptografia para armazenamento de dados em um computador consiste em:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a A, que aborda o conceito de criptografia e como ela é aplicada para proteger informações em um computador. Vamos entender os detalhes dessa alternativa:

A criptografia é uma técnica que utiliza algoritmos matemáticos para transformar informações compreensíveis (texto claro) em um formato ininteligível (texto cifrado), de modo que apenas indivíduos com a chave de criptografia correta possam decifrá-lo e acessar a informação original. A "chave" mencionada na alternativa A é uma sequência de bits usada pelo algoritmo de criptografia para alterar os dados originais e, posteriormente, para reverter essa alteração e restaurar os dados ao seu formato original. Esse processo de codificar dados para protegê-los e depois decodificá-los é essencial para manter a confidencialidade e a integridade da informação, especialmente em caso de um acesso não autorizado ao dispositivo de armazenamento, como um disco rígido.

Essa prática é comum e muito recomendada para a segurança de dados sensíveis, pois mesmo que um invasor consiga obter acesso físico ou digital ao dispositivo de armazenamento onde os dados estão guardados, ele não conseguirá entender o conteúdo sem a chave de criptografia apropriada.

Ao analisarmos as demais alternativas:

  • Alternativa B sugere desabilitar eletronicamente o disco rígido, que é uma prática diferente de criptografia e não garantiria a proteção dos dados se o disco fosse acessado de outra maneira.
  • Alternativa C propõe enviar os dados para um sítio na Internet, o que implica em riscos diferentes e não se relaciona diretamente com o processo de criptografia de dados armazenados localmente em um computador.
  • Alternativa D menciona o uso de um aplicativo de edição de textos com formato proprietário, o que pode oferecer algum nível de segurança por obscuridade, mas não é uma forma reconhecida de proteção de dados como a criptografia.
  • Alternativa E fala sobre salvar arquivos em discos externos e mantê-los consigo, o que é uma medida de segurança física e não tem relação direta com a criptografia de dados.

Um erro comum ao lidar com a criptografia é a utilização de chaves fracas ou o mau gerenciamento das chaves, como compartilhá-las inseguramente ou usá-las em múltiplos locais, o que compromete a segurança da informação. Para evitar isso, é importante utilizar chaves fortes e únicas para cada conjunto de informações e manter um gerenciamento seguro dessas chaves.

Em conclusão, a alternativa correta é a A, pois descreve o processo fundamental da criptografia: a utilização de chaves para codificar informações e garantir que apenas usuários autorizados possam acessá-las.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito A para os não assinantes.

Gabarito''A''.

A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono.

Estudar é o caminho para o sucesso.

Chave pública ( pessoa que irá descriptografar) e chave privada (quem criptografa)

há 3 curtidas em um comentário ERRADO (do Thallys).

Criptografia simétrica --> 1 chave só, privada, para criptografar e descriptografar

Criptografia Assimétrica --> 2 chaves (chave pública cifra, chave privada decifra), se a chave de quem descriptografa fosse pública GERAAALLLL teria acesso e a criptografia não atingiria seu objetivo.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo