{"id":10855,"date":"2023-05-12T17:32:11","date_gmt":"2023-05-12T20:32:11","guid":{"rendered":"https:\/\/categoriaoutros.com.br\/?p=10855"},"modified":"2023-05-12T17:33:49","modified_gmt":"2023-05-12T20:33:49","slug":"saiba-como-funciona-criptografia-em-informatica","status":"publish","type":"post","link":"https:\/\/categoriaoutros.com.br\/?p=10855","title":{"rendered":"Saiba Como Funciona Criptografia em Inform\u00e1tica"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/11\/Asymmetric_cryptography_-_step_2.svg\/800px-Asymmetric_cryptography_-_step_2.svg.png?20070320130931\" alt=\"\" width=\"646\" height=\"433\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 Criptografia?<\/h2>\n\n\n\n<p>A criptografia \u00e9 uma maneira de tornar os dados &#8211; mensagens ou arquivos &#8211; ileg\u00edveis, garantindo que apenas uma pessoa autorizada possa acessar esses dados. A criptografia usa algoritmos complexos para embaralhar dados e descriptografar os mesmos dados usando uma chave fornecida pelo remetente da mensagem. A criptografia garante que as informa\u00e7\u00f5es permane\u00e7am privadas e confidenciais, sejam elas armazenadas ou em tr\u00e2nsito. Qualquer acesso n\u00e3o autorizado aos dados ver\u00e1 apenas uma matriz ca\u00f3tica de bytes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Termos Usados em Criptografia: Algoritimo, Criptografar, Descriptografar e Chave<\/h2>\n\n\n\n<p>Vamos ver o que quer dizer esses termos que geralmente s\u00e3o usados quando falamos de criptografia.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Algoritmo<\/strong>: Tamb\u00e9m conhecido como cifra, os algoritmos s\u00e3o as regras ou instru\u00e7\u00f5es para o processo de criptografia. O comprimento da chave, a funcionalidade e os recursos do sistema de criptografia em uso determinam a efic\u00e1cia da criptografia.<\/li>\n\n\n\n<li><strong>Criptografar<\/strong>: quer dizer embaralhar informa\u00e7\u00f5es ou dados, de forma que fiquem ileg\u00edveis. Ningu\u00e9m conseguir\u00e1 ler, apenas o propriet\u00e1rio da chave secreta. Quando a criptografia \u00e9 aplicada em uma mensagem, essa mensagem sai da forma que chamamos de &#8220;<strong>texto puro<\/strong>&#8221;  ou &#8220;<strong>texto claro<\/strong>&#8221; para a forma de &#8220;texto cifrado&#8221;<\/li>\n\n\n\n<li><strong>Descriptografar<\/strong>: quer dizer o inverso de criptografar \ud83d\ude42 \u00e9 transformar a mensagem cifrada em pura novamente. \u00c9 tornar a fazer a mensagem leg\u00edvel.<\/li>\n\n\n\n<li><strong>Chave<\/strong>: Uma chave de criptografia \u00e9 uma sequ\u00eancia aleat\u00f3ria de bits usada para criptografar e descriptografar dados. Falando de forma simples agora \ud83d\ude42 uma chave \u00e9 um arquivo com um monte de texto sem sentido. Cada chave \u00e9 \u00fanica e chaves mais longas s\u00e3o mais dif\u00edceis de quebrar. Os comprimentos de chave t\u00edpicos s\u00e3o 128 e 256 bits para chaves privadas e 2048 para chaves p\u00fablicas. N\u00e3o confunda a chave com uma senha. O texto dentro de um arquivo de chave n\u00e3o \u00e9 uma senha.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de Sistemas de Chaves: Sim\u00e9tricas e Assim\u00e9tricas<\/h2>\n\n\n\n<p>Existem dois tipos de sistemas de chaves criptogr\u00e1ficas, sim\u00e9tricos e assim\u00e9tricos.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sistema de chave Sim\u00e9trico<\/strong>: Em um sistema de chave sim\u00e9trica, todos que acessam os dados t\u00eam a mesma chave. Ou seja, a chave que embaralha \u00e9 a mesma que desembaralha as mensagens.  As chaves que criptografam e descriptografam as mensagens tamb\u00e9m devem permanecer secretas para garantir a privacidade. Embora seja poss\u00edvel que isso funcione, a distribui\u00e7\u00e3o segura das chaves para garantir que os controles adequados estejam em vigor torna a criptografia sim\u00e9trica impratic\u00e1vel para uso comercial generalizado.<\/li>\n\n\n\n<li><strong>Sistemas de chaves assim\u00e9tricas: <\/strong>Um sistema de chave assim\u00e9trica, tamb\u00e9m conhecido como sistema de chave p\u00fablica\/privada, usa duas chaves. Uma chave permanece secreta(a chave privada) enquanto a outra chave \u00e9 amplamente disponibilizada para qualquer pessoa que precise dela. Essa chave \u00e9 chamada de chave p\u00fablica. As chaves privada e p\u00fablica s\u00e3o matematicamente vinculadas, de modo que a chave privada correspondente s\u00f3 pode descriptografar as informa\u00e7\u00f5es criptografadas usando a chave p\u00fablica.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Exemplo de Funcionamento de Criptografia<\/h2>\n\n\n\n<p>Digamos que eu quero enviar uma mensagem privada para voc\u00ea. Veja o texto criptografo abaixo:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">wUwDPglyJu9LOnkBAf4vxSpQgQZltcz7LWwEquhdm5kSQIkQlZtfxtSTsmawq6gVH8SimlC3W6TDOhhL2FdgvdIC7sDv7G1Z7pCNzFLp0lgB9ACm8r5RZOBiN5ske9cBVjlVfgmQ9VpFzSwzLLODhCU7\/2THg2iDrW3NGQZfz3SSWviwCe7GmNIvp5jEkGPCGcla4Fgdp\/xuyewPk6NDlBewftLtHJVf=PAb3<\/pre>\n\n\n\n<p>A mensagem acima n\u00e3o faz sentido pois depois de criptografada, a se torna uma confus\u00e3o de caracteres aleat\u00f3rios. Mas, em posse da chave que envio para voc\u00ea, voc\u00ea pode descriptograf\u00e1-la e encontrar a mensagem original:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">Venha para cachorro-quente e refrigerante!<\/pre>\n\n\n\n<h2 class=\"wp-block-heading\">Mensagens em Repouso e em Tr\u00e2nsito<\/h2>\n\n\n\n<p>Quando as mensagens, arquivos&#8230; est\u00e3o em seu HD, dizemos que trata-se de um dado em repouso, ou seja, parado. Mas quando enviamos essa mensagem para outra pessoa, seja por email ou rede social, dizemos que \u00e9 um dado em tr\u00e2nsito. Os termos em ingl\u00eas usados s\u00e3o: <strong>Data At Rest<\/strong> e <strong>Data in Transit<\/strong>.<\/p>\n\n\n\n<p>Os dados em repouso s\u00e3o armazenados com seguran\u00e7a em um dispositivo de armazenamento interno ou externo. Dados em tr\u00e2nsito, tamb\u00e9m conhecidos como dados em movimento, s\u00e3o dados que est\u00e3o sendo transferidos entre locais por uma rede privada ou pela Internet.<\/p>\n\n\n\n<p>Seja em tr\u00e2nsito, como nosso e-mail de festa de cachorro-quente, ou em seu disco r\u00edgido, a criptografia funciona para manter olhos curiosos longe de seus neg\u00f3cios, mesmo que eles obtenham acesso \u00e0 sua rede ou sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Algoritmos comuns de criptografia<\/h2>\n\n\n\n<h5 class=\"wp-block-heading\">Triple DES<\/h5>\n\n\n\n<p>\u00a0Triple DES foi projetado para substituir o algoritmo Data Encryption Standard(DES) original, que os hackers aprenderam a derrotar com relativa facilidade. Ao mesmo tempo, o Triple DES era o padr\u00e3o recomendado e o algoritmo sim\u00e9trico mais amplamente usado na ind\u00fastria.<\/p>\n\n\n\n<p>Triple DES usa tr\u00eas chaves individuais com 56 bits cada. O comprimento total da chave chega a 168 bits, mas os especialistas argumentam que 112 bits na for\u00e7a da chave \u00e9 mais preciso. Apesar de ter sido lentamente eliminado, o Triple DES foi, em sua maior parte, substitu\u00eddo pelo Advanced Encryption Standard(AES).<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">\u00a0AES<\/h5>\n\n\n\n<p>O Advanced Encryption Standard (AES) \u00e9 o algoritmo confi\u00e1vel como padr\u00e3o pelo governo dos EUA e v\u00e1rias organiza\u00e7\u00f5es. Embora seja altamente eficiente no formato de 128 bits, o AES tamb\u00e9m usa chaves de 192 e 256 bits para fins de criptografia pesada.<\/p>\n\n\n\n<p>O AES \u00e9 amplamente considerado imune a todos os ataques, exceto para for\u00e7a bruta, que tenta decifrar mensagens usando todas as combina\u00e7\u00f5es poss\u00edveis na cifra de 128, 192 ou 256 bits.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">RSA Security<\/h5>\n\n\n\n<p>RSA \u00e9 um algoritmo de criptografia de chave p\u00fablica e o padr\u00e3o para criptografar dados enviados pela Internet. Tamb\u00e9m \u00e9 um dos m\u00e9todos usados \u200b\u200bem programas PGP e GPG. Ao contr\u00e1rio do Triple DES, o RSA \u00e9 considerado um algoritmo assim\u00e9trico devido ao uso de um par de chaves. Voc\u00ea tem sua chave p\u00fablica para criptografar a mensagem e uma chave privada para descriptograf\u00e1-la. O resultado da criptografia RSA \u00e9 um enorme lote de mumbo jumbo que leva muito tempo e poder de processamento dos invasores para quebrar.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Blowfish<\/h5>\n\n\n\n<p>Blowfish \u00e9 mais um algoritmo projetado para substituir o DES. Essa cifra sim\u00e9trica divide as mensagens em blocos de 64 bits e as criptografa individualmente. Blowfish \u00e9 conhecido por sua tremenda velocidade e efic\u00e1cia geral. Enquanto isso, os fornecedores aproveitaram ao m\u00e1ximo sua disponibilidade gratuita em dom\u00ednio p\u00fablico. Voc\u00ea encontrar\u00e1 o Blowfish em categorias de software que v\u00e3o desde plataformas de com\u00e9rcio eletr\u00f4nico para garantir pagamentos at\u00e9 ferramentas de gerenciamento de senhas, onde ele protege as senhas. \u00c9 um dos m\u00e9todos de criptografia mais flex\u00edveis dispon\u00edveis.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Twofish<\/h5>\n\n\n\n<p>O especialista em seguran\u00e7a de computadores Bruce Schneier \u00e9 o c\u00e9rebro por tr\u00e1s do Blowfish e seu sucessor Twofish. As chaves usadas neste algoritmo podem ter at\u00e9 256 bits de comprimento e, como t\u00e9cnica sim\u00e9trica, voc\u00ea s\u00f3 precisa de uma chave. Twofish \u00e9 um dos mais r\u00e1pidos de seu tipo e ideal para uso em ambientes de hardware e software. Como o Blowfish, o Twofish est\u00e1 dispon\u00edvel gratuitamente para quem quiser us\u00e1-lo.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 Criptografia? A criptografia \u00e9 uma maneira de tornar os dados &#8211; mensagens ou arquivos &#8211; ileg\u00edveis, garantindo que apenas uma pessoa autorizada possa acessar esses dados. A criptografia usa algoritmos complexos para embaralhar dados e descriptografar os mesmos dados usando uma chave fornecida pelo remetente da mensagem. A criptografia garante que as&#8230;<\/p>\n<p class=\"more-link-wrap\"><a href=\"https:\/\/categoriaoutros.com.br\/?p=10855\" class=\"more-link\">Read More<span class=\"screen-reader-text\"> &ldquo;Saiba Como Funciona Criptografia em Inform\u00e1tica&rdquo;<\/span> &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-10855","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Saiba Como Funciona Criptografia em Inform\u00e1tica - Categoria Outros<\/title>\n<meta name=\"description\" content=\"A criptografia \u00e9 uma maneira de tornar os dados - mensagens ou arquivos - ileg\u00edveis, garantindo que apenas uma pessoa autorizada possa acessar esses dados. A criptografia usa algoritmos complexos para embaralhar dados e descriptografar os mesmos dados usando uma chave fornecida pelo remetente da mensagem.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/categoriaoutros.com.br\/?p=10855\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Saiba Como Funciona Criptografia em Inform\u00e1tica - Categoria Outros\" \/>\n<meta property=\"og:description\" content=\"A criptografia \u00e9 uma maneira de tornar os dados - mensagens ou arquivos - ileg\u00edveis, garantindo que apenas uma pessoa autorizada possa acessar esses dados. A criptografia usa algoritmos complexos para embaralhar dados e descriptografar os mesmos dados usando uma chave fornecida pelo remetente da mensagem.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/categoriaoutros.com.br\/?p=10855\" \/>\n<meta property=\"og:site_name\" content=\"Categoria Outros\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/categoriaoutros\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-12T20:32:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-12T20:33:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/11\/Asymmetric_cryptography_-_step_2.svg\/800px-Asymmetric_cryptography_-_step_2.svg.png?20070320130931\" \/>\n<meta name=\"author\" content=\"Categoria: Outros\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:site\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Categoria: Outros\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10855#article\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10855\"},\"author\":{\"name\":\"Categoria: Outros\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\"},\"headline\":\"Saiba Como Funciona Criptografia em Inform\u00e1tica\",\"datePublished\":\"2023-05-12T20:32:11+00:00\",\"dateModified\":\"2023-05-12T20:33:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10855\"},\"wordCount\":1150,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=10855#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10855\",\"url\":\"https:\/\/categoriaoutros.com.br\/?p=10855\",\"name\":\"Saiba Como Funciona Criptografia em Inform\u00e1tica - Categoria Outros\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\"},\"datePublished\":\"2023-05-12T20:32:11+00:00\",\"dateModified\":\"2023-05-12T20:33:49+00:00\",\"description\":\"A criptografia \u00e9 uma maneira de tornar os dados - mensagens ou arquivos - ileg\u00edveis, garantindo que apenas uma pessoa autorizada possa acessar esses dados. A criptografia usa algoritmos complexos para embaralhar dados e descriptografar os mesmos dados usando uma chave fornecida pelo remetente da mensagem.\",\"breadcrumb\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10855#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=10855\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10855#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/categoriaoutros.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Saiba Como Funciona Criptografia em Inform\u00e1tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"name\":\"Categoria Outros\",\"description\":\"Assuntos Diversos\",\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/categoriaoutros.com.br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\",\"name\":\"Categoria Outros\",\"alternateName\":\"Categoria Outros\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"contentUrl\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"width\":400,\"height\":400,\"caption\":\"Categoria Outros\"},\"image\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/categoriaoutros\",\"https:\/\/twitter.com\/CategoriaOutros\",\"https:\/\/br.pinterest.com\/CategoriaOutros\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\",\"name\":\"Categoria: Outros\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"caption\":\"Categoria: Outros\"},\"sameAs\":[\"http:\/\/categoriaoutros.com.br\"],\"url\":\"https:\/\/categoriaoutros.com.br\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Saiba Como Funciona Criptografia em Inform\u00e1tica - Categoria Outros","description":"A criptografia \u00e9 uma maneira de tornar os dados - mensagens ou arquivos - ileg\u00edveis, garantindo que apenas uma pessoa autorizada possa acessar esses dados. A criptografia usa algoritmos complexos para embaralhar dados e descriptografar os mesmos dados usando uma chave fornecida pelo remetente da mensagem.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/categoriaoutros.com.br\/?p=10855","og_locale":"pt_BR","og_type":"article","og_title":"Saiba Como Funciona Criptografia em Inform\u00e1tica - Categoria Outros","og_description":"A criptografia \u00e9 uma maneira de tornar os dados - mensagens ou arquivos - ileg\u00edveis, garantindo que apenas uma pessoa autorizada possa acessar esses dados. A criptografia usa algoritmos complexos para embaralhar dados e descriptografar os mesmos dados usando uma chave fornecida pelo remetente da mensagem.","og_url":"https:\/\/categoriaoutros.com.br\/?p=10855","og_site_name":"Categoria Outros","article_publisher":"https:\/\/www.facebook.com\/categoriaoutros","article_published_time":"2023-05-12T20:32:11+00:00","article_modified_time":"2023-05-12T20:33:49+00:00","og_image":[{"url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/11\/Asymmetric_cryptography_-_step_2.svg\/800px-Asymmetric_cryptography_-_step_2.svg.png?20070320130931"}],"author":"Categoria: Outros","twitter_card":"summary_large_image","twitter_creator":"@CategoriaOutros","twitter_site":"@CategoriaOutros","twitter_misc":{"Escrito por":"Categoria: Outros","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/categoriaoutros.com.br\/?p=10855#article","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/?p=10855"},"author":{"name":"Categoria: Outros","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40"},"headline":"Saiba Como Funciona Criptografia em Inform\u00e1tica","datePublished":"2023-05-12T20:32:11+00:00","dateModified":"2023-05-12T20:33:49+00:00","mainEntityOfPage":{"@id":"https:\/\/categoriaoutros.com.br\/?p=10855"},"wordCount":1150,"commentCount":2,"publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"articleSection":["Uncategorized"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/categoriaoutros.com.br\/?p=10855#respond"]}]},{"@type":"WebPage","@id":"https:\/\/categoriaoutros.com.br\/?p=10855","url":"https:\/\/categoriaoutros.com.br\/?p=10855","name":"Saiba Como Funciona Criptografia em Inform\u00e1tica - Categoria Outros","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/#website"},"datePublished":"2023-05-12T20:32:11+00:00","dateModified":"2023-05-12T20:33:49+00:00","description":"A criptografia \u00e9 uma maneira de tornar os dados - mensagens ou arquivos - ileg\u00edveis, garantindo que apenas uma pessoa autorizada possa acessar esses dados. A criptografia usa algoritmos complexos para embaralhar dados e descriptografar os mesmos dados usando uma chave fornecida pelo remetente da mensagem.","breadcrumb":{"@id":"https:\/\/categoriaoutros.com.br\/?p=10855#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/categoriaoutros.com.br\/?p=10855"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/categoriaoutros.com.br\/?p=10855#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/categoriaoutros.com.br\/"},{"@type":"ListItem","position":2,"name":"Saiba Como Funciona Criptografia em Inform\u00e1tica"}]},{"@type":"WebSite","@id":"https:\/\/categoriaoutros.com.br\/#website","url":"https:\/\/categoriaoutros.com.br\/","name":"Categoria Outros","description":"Assuntos Diversos","publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/categoriaoutros.com.br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/categoriaoutros.com.br\/#organization","name":"Categoria Outros","alternateName":"Categoria Outros","url":"https:\/\/categoriaoutros.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","contentUrl":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","width":400,"height":400,"caption":"Categoria Outros"},"image":{"@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/categoriaoutros","https:\/\/twitter.com\/CategoriaOutros","https:\/\/br.pinterest.com\/CategoriaOutros\/"]},{"@type":"Person","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40","name":"Categoria: Outros","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","caption":"Categoria: Outros"},"sameAs":["http:\/\/categoriaoutros.com.br"],"url":"https:\/\/categoriaoutros.com.br\/?author=1"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/10855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10855"}],"version-history":[{"count":4,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/10855\/revisions"}],"predecessor-version":[{"id":10859,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/10855\/revisions\/10859"}],"wp:attachment":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}