Magna Concursos
752402 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

A transmissão segura de dados sigilosos, que é um

velho e importante problema, continua sendo uma questão

estratégica para qualquer sociedade moderna.

Para começar a abordá-la, vejamos de forma

simplificada como as transmissões de dados são feitas de forma

segura atualmente. Suponha-se que uma pessoa deseje fazer

uma compra por meio da Internet e pagá-la com o cartão de

crédito. Nesse caso, é necessário enviar os dados pessoais do

comprador e o número do cartão de crédito para a loja.

O problema é que, na transmissão, pode haver um espião

conectado à rede, interessado em bisbilhotar a comunicação

para obter os dados pessoais e, principalmente, o número do

cartão de crédito do comprador. Para evitar a espionagem, as

lojas virtuais utilizam a criptografia por meio de um método

conhecido como protocolo de chave pública.

O computador do internauta comprador irá utilizar

essa chave para codificar — ou encriptar, como se diz no

jargão da informática — as informações pessoais e o número

do cartão de crédito. Na prática, isso significa que esses dados

secretos são digitalizados — ou seja, codificados — e, em

seguida, é realizada uma operação lógica que envolve a chave

e os dados secretos. Essa operação lógica é equivalente a uma

operação matemática realizada na base binária.

A segurança de se usar a chave pública reside no fato

de que qualquer pessoa pode utilizar essa sequência de bits

para encriptar (codificar) os dados, mas apenas a loja virtual

que a gerou poderá decodificar (desencriptar) os dados. Para

realizar a decodificação, é necessário ter uma segunda

sequência de bits lógicos — a chamada chave privada — e

fazer uma nova operação binária, envolvendo os dados

encriptados e a chave privada. Esta última é chamada privada

porque só aquele que gerou a chave pública consegue produzir

também a chave privada.

Se um espião tentasse decifrar os dados encriptados

utilizando um computador moderno, ele levaria muitos anos,

mesmo que dispusesse do computador mais rápido hoje

existente. Por isso, esse é o sistema mais utilizado na

atualidade por lojas virtuais de Internet, bancos etc.

Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).



Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
O pronome “esse” (L.37) faz referência ao protocolo de chave pública, descrito no terceiro e quarto parágrafos do texto.
 

Provas

Questão presente nas seguintes provas

Técnico Judiciário - Área Administrativa

120 Questões