Simulado Fundação Nacional de Saúde | Analista - Conhecimentos Básicos | 2019 pre-edital | Questão 42

Língua Portuguesa / Domínio da estrutura morfossintática do período. / Relações de coordenação e subordinação entre orações e entre termos da oração.


A transmissão segura de dados sigilosos, que é um
velho e importante problema, continua sendo uma questão
estratégica para qualquer sociedade moderna.
Para começar a abordá-la, vejamos de forma
simplificada como as transmissões de dados são feitas de forma
segura atualmente. Suponha-se que uma pessoa deseje fazer
uma compra por meio da Internet e pagá-la com o cartão de
crédito. Nesse caso, é necessário enviar os dados pessoais do
comprador e o número do cartão de crédito para a loja.
O problema é que, na transmissão, pode haver um espião
conectado à rede, interessado em bisbilhotar a comunicação
para obter os dados pessoais e, principalmente, o número do
cartão de crédito do comprador. Para evitar a espionagem, as
lojas virtuais utilizam a criptografia por meio de um método
conhecido como protocolo de chave pública.
O computador do internauta comprador irá utilizar
essa chave para codificar — ou encriptar, como se diz no
jargão da informática — as informações pessoais e o número
do cartão de crédito. Na prática, isso significa que esses dados
secretos são digitalizados — ou seja, codificados — e, em
seguida, é realizada uma operação lógica que envolve a chave
e os dados secretos. Essa operação lógica é equivalente a uma
operação matemática realizada na base binária.
A segurança de se usar a chave pública reside no fato
de que qualquer pessoa pode utilizar essa sequência de bits
para encriptar (codificar) os dados, mas apenas a loja virtual
que a gerou poderá decodificar (desencriptar) os dados. Para
realizar a decodificação, é necessário ter uma segunda
sequência de bits lógicos — a chamada chave privada — e
fazer uma nova operação binária, envolvendo os dados
encriptados e a chave privada. Esta última é chamada privada
porque só aquele que gerou a chave pública consegue produzir
também a chave privada.
Se um espião tentasse decifrar os dados encriptados
utilizando um computador moderno, ele levaria muitos anos,
mesmo que dispusesse do computador mais rápido hoje
existente. Por isso, esse é o sistema mais utilizado na
atualidade por lojas virtuais de Internet, bancos etc. Paulo Henrique Souto Ribeiro. Criptografia quântica: os
desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47,
n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).

Com relação às ideias do texto ao lado — de Paulo Henrique Souto Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.

A oração “Para evitar a espionagem” (L.13) denota a finalidade
da utilização do protocolo de chave pública pelas lojas virtuais.

Voltar à pagina de tópicos Próxima

Fonte: TéCNICO JUDICIáRIO - ADMINISTRATIVA / TJ/DFT / 2013 / CESPE