Enunciados de questões e informações de concursos

Logotipo TJDFT
Questão 1 de 1
Matéria: Português
Assunto: Interpretação de Textos (compreensão)
Texto para o item

A transmissão segura de dados sigilosos, que é um velho e importante problema, continua sendo uma questão estratégica para qualquer  sociedade moderna.

Para começar a abordá-la, vejamos de forma simplificada como as transmissões de dados são feitas de forma segura atualmente.  Suponha-se que uma pessoa deseje fazer uma compra por meio da Internet e pagá-la com o cartão de crédito. Nesse caso, é necessário  enviar os dados pessoais do comprador e o número do cartão de crédito para a loja. O problema é que, na transmissão, pode haver um  espião conectado à rede, interessado em bisbilhotar a comunicação para obter os dados pessoais e, principalmente, o número do cartão de crédito do comprador. Para evitar a espionagem, as lojas virtuais utilizam a criptografia por meio de um método conhecido como protocolo  de chave pública.

O computador do internauta comprador irá utilizar essa chave para codificar — ou encriptar, como se diz no jargão da informática — as  informações pessoais e o número do cartão de crédito. Na prática, isso significa que esses dados secretos são digitalizados — ou seja,  codificados — e, em seguida, é realizada uma operação lógica que envolve a chave e os dados secretos. Essa operação lógica é  equivalente a uma operação matemática realizada na base binária.

A segurança de se usar a chave pública reside no fato de que qualquer pessoa pode utilizar essa sequência de bits para encriptar (codificar)  os dados, mas apenas a loja virtual que a gerou poderá decodificar (desencriptar) os dados. Para realizar a decodificação, é  necessário ter uma segunda sequência de bits lógicos — a chamada chave privada — e fazer uma nova operação binária, envolvendo os  dados encriptados e a chave privada. Esta última é chamada privada porque só aquele que gerou a chave pública consegue produzir também a chave privada.
 
Se um espião tentasse decifrar os dados encriptados utilizando um computador moderno, ele levaria muitos anos, mesmo que dispusesse  do computador mais rápido hoje existente. Por isso, esse é o sistema mais utilizado na atualidade por lojas virtuais de Internet, bancos etc.
 
Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p.  27-8. Internet: <www.cienciahoje.uol.com.br> (com adaptações).
 

Com relação às ideias do texto — de Paulo Henrique Souto Ribeiro — e às estruturas linguísticas nele empregadas, julgue o próximo item.

O protocolo de chave pública é, atualmente, um meio eficaz de se promover a comunicação segura de dados sigilosos, de acordo com o texto.


spinner
Ocorreu um erro na requisição, tente executar a operação novamente.