Criptografia
No passado, as comunicações entre os povos distantes eram feitas a partir de mensagens escritas. Mas temendo que elas fossem interceptadas por outras pessoas, foi desenvolvido, com o passar dos tempos, várias técnicas para tentar ocultar a mensagem através de códigos secretos ou cifras (SILVA, 2006). A base desta ideia está na cumplicidade entre emissor e receptor final da mensagem, caso contrário, decifrá-la dependeria fortemente da habilidade do receptor em decifrar.
A criptografia trata de métodos e técnicas para transformar a mensagem em outra, de difícil compreensão, em que somente o seu destinatário legítimo possa decifrá-la, tendo assim acesso à mensagem inicial. O ato de transformar a mensagem chama-se cifrar e é um processo denominado de criptografar sendo o processo inverso, para recuperar a mensagem original, chamado de descriptografar e a mensagem resultante do processo de criptografar é chamada de mensagem cifrada.
Com o desenvolvimento do computador, os governos e as empresas passaram também a armazenar suas informações em bancos de dados. Inicialmente a criptografia foi usada na proteção dos mesmos, dificultando o acesso não autorizado (FARIA, 2006). Atualmente é de uso comum, principalmente utilizada em bancos e empresas no comércio eletrônico, em que buscam, como requisitos de segurança, a confidencialidade, integridade e autenticação.
Tendo o texto acima caráter motivador, redija texto sobre criptografia abordando, necessariamente, diferenças entre os conceitos de algoritmos simétricos [valor: 4,75 pontos] e assimétricos [valor: 4,75 pontos], apresentando características e exemplos de cada um.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Em determinado exercício, a Câmara dos Deputados sofreu um incidente cibernético de grande proporção, no qual sistemas internos foram comprometidos por ataque do tipo ransonware, resultando na criptografia de bases de dados institucionais, na indisponibilidade temporária de sistemas administrativos e legislativos e na ameaça de divulgação de informações sensíveis caso não fosse efetuado pagamento aos invasores. O evento impactou o funcionamento regular das atividades parlamentares e administrativas, exigindo atuação imediata das áreas técnicas e de governança.
Considerando essa situação hipotética, elabore texto dissertativo abordando, necessariamente, os seguintes aspectos:
- as possíveis co…
Uma empresa possui uma aplicação web crítica hospedada em servidores locais, acessada por usuários internos (rede local) e externos (Internet). Nos últimos meses, foram registrados episódios de indisponibilidade, lentidão no acesso remoto e tentativas de acesso não autorizado. A equipe de TI identificou ausência de segmentação de rede, inexistência de monitoramento estruturado e falhas nas rotinas de backup.
Com base na situação hipotética apresentada, redija texto dissertativo com propostas de melhorias para o ambiente em tela, com foco em rede, segurança e continuidade dos serviços. Ao elaborar seu texto, aborde os seguintes aspectos:
1 organização da rede e acesso à aplicação [valor: 7,00…
Acompanhamento de controles críticos de segurança cibernética das organizações públicas federais
O processo de transformação digital das organizações públicas, ao mesmo tempo em que disponibiliza aos cidadãos cada vez mais serviços digitalizados, acessíveis por meio de aplicativos e/ou de sítios na Internet, torna essas organizações progressivamente mais dependentes de soluções de tecnologia da informação (TI), em especial de ferramentas de software, bases de dados e sistemas informatizados. Aliada a essa dependência tecnológica, a pandemia da Covid-19 forçou as organizações a expandirem rapidamente o regime de trabalho remoto. Consequentemente, aumentou a quantidade de acessos externos às s…



