{"id":1121367,"date":"2022-12-15T15:10:00","date_gmt":"2022-12-15T18:10:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1121367"},"modified":"2023-06-23T11:23:35","modified_gmt":"2023-06-23T14:23:35","slug":"criptografia-simetrica-assimetrica-seguranca-informacao","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/","title":{"rendered":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Criptografia Sim\u00e9trica e Assim\u00e9trica."},"content":{"rendered":"\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-introducao\">Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Hoje vamos iniciar uma s\u00e9rie especial de artigos falando sobre Seguran\u00e7a da Informa\u00e7\u00e3o, uma \u00e1rea bem \u201cquente\u201d nas provas de TI. Para abrir em grande estilo, o nosso primeiro tema de Seguran\u00e7a da Informa\u00e7\u00e3o ser\u00e1 a criptografia.<\/p>\n\n\n\n<p>Neste artigo, voc\u00ea ter\u00e1 a oportunidade de aprender e relembrar os principais conceitos, os tipos existentes, al\u00e9m dos algoritmos<strong>*<\/strong> mais cobrados pelas bancas. Sendo assim, fique tranquilo caso voc\u00ea n\u00e3o tenha visto o assunto ainda, pois vamos explicar tudo a voc\u00ea. Segue o nosso roteiro:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Conceitos de Criptografia<\/strong><\/li>\n\n\n\n<li><strong>Criptografia Sim\u00e9trica<\/strong><\/li>\n\n\n\n<li><strong>Criptografia Assim\u00e9trica<\/strong><\/li>\n\n\n\n<li><strong>An\u00e1lise dos M\u00e9todos<\/strong><\/li>\n\n\n\n<li><strong>Algoritmos de Criptografia<\/strong><\/li>\n\n\n\n<li><strong>Mapa Mental<\/strong><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>A publica\u00e7\u00e3o de hoje \u00e9 recomendada a todos os concurseiros que fazem provas espec\u00edficas de Tecnologia da Informa\u00e7\u00e3o. No entanto, fique atento tamb\u00e9m se voc\u00ea faz provas das \u00e1reas Fiscal ou Policial, pois esse assunto costuma aparecer eventualmente no conte\u00fado program\u00e1tico.<\/p>\n\n\n\n<p>N\u00e3o se preocupe, pois a leitura n\u00e3o ser\u00e1 t\u00e3o demorada quanto voc\u00ea imagina. Entretanto, caso n\u00e3o disponha de tempo suficiente para finaliz\u00e1-la de uma s\u00f3 vez, a nossa recomenda\u00e7\u00e3o \u00e9 a divis\u00e3o em 2 partes (tente ler os 3 primeiros t\u00f3picos e depois leia o restante). Ent\u00e3o, chega de &#8220;papo furado&#8221; e vamos come\u00e7ar!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em><strong>*Nota: <\/strong>a palavra algoritmo ir\u00e1 aparecer diversas vezes ao longo deste artigo. N\u00e3o \u00e9 nosso foco explicar este conceito em detalhes hoje, mas pense que \u00e9 algoritmo \u00e9 uma sequ\u00eancia de passos de alguma a\u00e7\u00e3o a realizar. Isso j\u00e1 ser\u00e1 o suficiente para voc\u00ea seguir conosco.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Tempo de leitura aproximada: 15 a 20 minutos<\/mark><\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-conceitos-de-criptografia\">Conceitos de Criptografia<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>De forma simples, a criptografia \u00e9 uma \u00e1rea da Seguran\u00e7a da Informa\u00e7\u00e3o que contempla um conjunto de t\u00e9cnicas para ocultar um determinado dado ou informa\u00e7\u00e3o de terceiros.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Para realizar essa prote\u00e7\u00e3o, o dado ou a informa\u00e7\u00e3o precisa estar cifrado de alguma forma. A cifra \u00e9 uma esp\u00e9cie de codifica\u00e7\u00e3o, de forma que a mensagem fique secreta. Existem diversos algoritmos e m\u00e9todos para isso. Os principais trabalham com o conceito de chave.<\/p>\n\n\n\n<p>Uma chave \u00e9 uma esp\u00e9cie de senha. Para simplificar o seu entendimento, pense em um sistema. Para realizar o \u201clogon\u201d, voc\u00ea precisa de um usu\u00e1rio e uma senha. Geralmente, o usu\u00e1rio \u00e9 alguma informa\u00e7\u00e3o que identifica voc\u00ea, por exemplo, e-mail, CPF etc.<\/p>\n\n\n\n<p>Provavelmente, outras pessoas conhecer\u00e3o seu usu\u00e1rio. Por outro lado, a senha \u00e9 secreta e n\u00e3o deve ser compartilhada com ningu\u00e9m. Normalmente, ela segue pol\u00edticas de seguran\u00e7a e expira com uma periodicidade definida, de forma que fique mais dif\u00edcil identific\u00e1-la.<\/p>\n\n\n\n<p>A chave \u00e9 uma esp\u00e9cie de senha para acessar o dado ou a informa\u00e7\u00e3o sigilosa. Em outras palavras, a chave \u00e9 conhecida pelo detentor da mensagem. Existem dois principais tipos de chave, denominados chave p\u00fablica e chave privada.<\/p>\n\n\n\n<p>Como o pr\u00f3prio nome diz, a chave privada \u00e9 a secreta, que n\u00e3o deve ser compartilhada com ningu\u00e9m. Por outro lado, existe uma chave p\u00fablica, que pode ser de livre acesso por terceiros.<\/p>\n\n\n\n<p>Voc\u00ea deve estar se perguntando: mas por que eu iria querer compartilhar a minha chave com algu\u00e9m? Segure a ansiedade, pois vamos falar sobre isso nas pr\u00f3ximas se\u00e7\u00f5es (nada de \u201cspoiler\u201d por hoje).<\/p>\n\n\n\n<p>Antes de fechar esse bloco, \u00e9 fundamental que voc\u00ea saiba que existem dois tipos de criptografia: sim\u00e9trica e assim\u00e9trica. Fique atento, pois esse \u00e9 um conceito que despenca nas provas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-criptografia-simetrica\">Criptografia Sim\u00e9trica<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>A criptografia sim\u00e9trica trabalha apenas com a chave privada. Ela \u00e9 usada para codificar e decodificar a mensagem, nos 2 sentidos, garantindo a confidencialidade dos dados. Vamos dar um exemplo cl\u00e1ssico do ramo da computa\u00e7\u00e3o para voc\u00ea entender melhor:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"449\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07210712\/criptografiasimetrica.png\" alt=\"Figura 1 - Exemplo de criptografia sim\u00e9trica.\" class=\"wp-image-1121371\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07210712\/criptografiasimetrica.png 567w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07210712\/criptografiasimetrica-300x238.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07210712\/criptografiasimetrica-150x119.png 150w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><figcaption class=\"wp-element-caption\">Figura 1 &#8211; Exemplo de criptografia sim\u00e9trica (Fonte: Marcelo Martins, da Stakey Club. Dispon\u00edvel em: &lt;<a href=\"https:\/\/stakey.club\/pt\/uma-breve-nocao-de-criptografia\/\">https:\/\/stakey.club\/pt\/uma-breve-nocao-de-criptografia\/<\/a>&gt;. Acesso em: 28 out. 2022)<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Quem j\u00e1 estudou esse t\u00f3pico e est\u00e1 revisando o assunto, certamente conhece a Alice e o Bob. A Alice gostaria de enviar uma mensagem para Bob. Para garantir que ningu\u00e9m mais ter\u00e1 acesso ao conte\u00fado, ela resolve codificar a mensagem com uma chave privada, que \u00e9 compartilhada por ambos.<\/p>\n\n\n\n<p>Bob receber\u00e1 a mensagem codificada. Para visualizar seu conte\u00fado, ele precisar\u00e1 decodificar a mensagem. Para isso, ele ter\u00e1 que utilizar a mesma chave privada de Alice.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-criptografia-assimetrica\">Criptografia Assim\u00e9trica<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Por outro lado, a criptografia assim\u00e9trica trabalha com 2 chaves: p\u00fablica e privada. A chave p\u00fablica \u00e9 utilizada para codificar a mensagem, enquanto a chave privada \u00e9 utilizada para decodific\u00e1-la. Para clarear a sua mente, vamos voltar ao exemplo de Alice e Bob:&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"437\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07211315\/criptografiaassimetrica.png\" alt=\"Figura 2 - Exemplo de criptografia assim\u00e9trica.\" class=\"wp-image-1121372\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07211315\/criptografiaassimetrica.png 567w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07211315\/criptografiaassimetrica-300x231.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07211315\/criptografiaassimetrica-150x116.png 150w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><figcaption class=\"wp-element-caption\">Figura 2 &#8211; Exemplo de criptografia assim\u00e9trica (Fonte: Marcelo Martins, da Stakey Club. Dispon\u00edvel em: &lt;<a href=\"https:\/\/stakey.club\/pt\/uma-breve-nocao-de-criptografia\/\">https:\/\/stakey.club\/pt\/uma-breve-nocao-de-criptografia\/<\/a>&gt;. Acesso em: 28 out. 2022)<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Nesta situa\u00e7\u00e3o, a Alice quer enviar uma nova mensagem para Bob, ainda mais sigilosa do que a anterior. Bob possui um par de chaves p\u00fablica e privada. A chave p\u00fablica \u00e9 de conhecimento de Alice. Entretanto, somente Bob conhece a sua chave privada.&nbsp;<\/p>\n\n\n\n<p>Antes de enviar a mensagem, Alice decide criptograf\u00e1-la com a chave p\u00fablica de Bob. Ele ir\u00e1 receber a mensagem codificada. Para visualizar seu conte\u00fado, Bob precisar\u00e1 decodificar a mensagem. Para isso, ele ter\u00e1 que utilizar a sua chave privada.<\/p>\n\n\n\n<p>A criptografia assim\u00e9trica garante a autenticidade e o n\u00e3o-rep\u00fadio, uma vez que fica claro que o emissor foi o respons\u00e1vel pelo envio da mensagem. Al\u00e9m disso, preserva tamb\u00e9m a integridade da informa\u00e7\u00e3o contra modifica\u00e7\u00f5es indevidas.<\/p>\n\n\n\n<p>Pelo fato de usar chave p\u00fablica, a criptografia assim\u00e9trica tamb\u00e9m \u00e9 conhecida como criptografia de chave p\u00fablica. Guarde isso para a sua prova, pois essa nomenclatura tamb\u00e9m despenca nas quest\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-analise-dos-metodos\">An\u00e1lise dos M\u00e9todos<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Na sua opini\u00e3o, \u00e9 mais dif\u00edcil descobrir uma ou duas chaves? Acreditamos que a sua resposta tenha sido duas. Por este motivo, a criptografia assim\u00e9trica (que utiliza 2 chaves) \u00e9 mais complicada de ser quebrada do que a criptografia sim\u00e9trica. Ela oferece uma seguran\u00e7a maior. &nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Qual seria o motivo ent\u00e3o de algu\u00e9m querer utilizar a criptografia sim\u00e9trica, j\u00e1 que ela n\u00e3o \u00e9 t\u00e3o segura assim? Cuidado com a interpreta\u00e7\u00e3o de texto, concurseiro. N\u00e3o ponha palavras no nosso artigo :). <\/p>\n\n\n\n<p>O fato de a criptografia assim\u00e9trica ser mais segura n\u00e3o significa que a sim\u00e9trica seja insegura. Existem muitos algoritmos de criptografia sim\u00e9trica utilizados no mercado (veremos na pr\u00f3xima se\u00e7\u00e3o), que oferecem um grau de seguran\u00e7a razo\u00e1vel.<\/p>\n\n\n\n<p>Al\u00e9m disso, como a criptografia sim\u00e9trica tende a ser mais simples em rela\u00e7\u00e3o \u00e0 criptografia assim\u00e9trica, a execu\u00e7\u00e3o dos seus algoritmos \u00e9 considerada mais r\u00e1pida. Se voc\u00ea precisa de seguran\u00e7a e agilidade, a sua prefer\u00eancia dever\u00e1 ser pela criptografia sim\u00e9trica.&nbsp;&nbsp; &nbsp;<\/p>\n\n\n\n<p>Tenha em mente que n\u00e3o existe uma criptografia melhor do que a outra. Em Tecnologia da Informa\u00e7\u00e3o, as coisas n\u00e3o s\u00e3o pretas e brancas: s\u00e3o cinzas. A melhor criptografia \u00e9 aquela que atende aos requisitos da sua necessidade.&nbsp; &nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-algoritmos-de-criptografia\">Algoritmos de Criptografia<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>As criptografias sim\u00e9tricas e assim\u00e9tricas utilizam algoritmos espec\u00edficos. A fim de n\u00e3o deixar o artigo muito extenso, vamos apresentar nesta se\u00e7\u00e3o um resumo dos mais cobrados em prova, contendo suas principais caracter\u00edsticas.<\/p>\n\n\n\n<p>Ressaltamos que este conte\u00fado \u00e9 mais apropriado para os concurseiros que realizam provas espec\u00edficas da \u00e1rea de TI. Se voc\u00ea est\u00e1 fazendo provas de outras \u00e1reas, aprofunde este trecho apenas se estiver com o restante das disciplinas em dia (conforme orienta um professor famoso de TI).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color\" id=\"h-algoritmos-de-criptografia-simetricos\">Algoritmos de Criptografia Sim\u00e9tricos<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color\" id=\"h-familia-encryption-standard\">Fam\u00edlia &#8220;Encryption Standard&#8221;<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">DES:<\/mark><\/strong> um dos pioneiros da categoria, que proporcionou a evolu\u00e7\u00e3o dos demais. Trabalha com blocos de 64 bits e realiza somente 2 opera\u00e7\u00f5es sobre sua entrada (deslocamento e substitui\u00e7\u00e3o de bits). N\u00e3o oferece muita seguran\u00e7a, podendo ser quebrado pela for\u00e7a bruta (tentativa at\u00e9 conseguir).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">3DES:<\/mark><\/strong> evolu\u00e7\u00e3o do DES, com a promessa de melhorar a seguran\u00e7a. Entretanto, com o avan\u00e7o da tecnologia, tamb\u00e9m se tornou vulner\u00e1vel nos \u00faltimos tempos.<\/p>\n\n\n\n<p>Trabalha com 3 chaves de 64 bits (por isso o n\u00famero 3 faz parte da sua nomenclatura): codifica os dados com a 1\u00aa. chave, decodifica com a 2\u00aa. chave e codifica novamente com a 3\u00aa. chave. A sequ\u00eancia de passos tornou o algoritmo lento.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark><\/mark><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">AES:<\/mark><\/strong> nova evolu\u00e7\u00e3o do DES, oferecendo maior seguran\u00e7a e rapidez. Trabalha com blocos de 128 bits (fixos) e chaves de 128, 192 ou 256 bits. Considerado eficaz e eficiente, pois trabalha com v\u00e1rias rodadas do algoritmo para a codifica\u00e7\u00e3o dos dados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color\" id=\"h-outros\">Outros<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">IDEA:<\/mark><\/strong> apesar de n\u00e3o ser oficialmente da mesma fam\u00edlia, este algoritmo tamb\u00e9m evoluiu do DES, com uma estrutura semelhante. Na pr\u00e1tica, ele \u00e9 um cifrador de blocos iterativo, com tamanho de bloco igual a 64 bits e um tamanho de chave de 128 bits.<\/p>\n\n\n\n<p>Baseia-se na mistura de opera\u00e7\u00f5es matem\u00e1ticas de adi\u00e7\u00e3o, multiplica\u00e7\u00e3o e XOR (ou-exclusivo) a partir de grupos alg\u00e9bricos diferentes, provendo um n\u00edvel maior de seguran\u00e7a para os padr\u00f5es da \u00e9poca.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">RC4:<\/mark> <\/strong>trabalha com cifra de fluxo, operando nos dados 1 byte por vez, de forma a criptograf\u00e1-los. Serviu como base para a cria\u00e7\u00e3o do protocolo SSL, tendo sido muito \u00fatil no passado. Atualmente, \u00e9 considerado um algoritmo defasado, em raz\u00e3o do avan\u00e7o da tecnologia.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Blowfish:<\/mark><\/strong> mais um algoritmo que trabalha com cifra de blocos. Ele codifica dados em blocos de tamanho 8 bytes e possui uma chave de tamanho vari\u00e1vel entre 32 a 448 bits, com subchaves previamente computadas. O Blowfish \u00e9 conhecido por possuir uma implementa\u00e7\u00e3o simples, de f\u00e1cil entendimento.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color\" id=\"h-algoritmos-de-criptografia-assimetricos\">Algoritmos de Criptografia Assim\u00e9tricos<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Diffie-Hellman:<\/mark> <\/strong>primeiro algoritmo de criptografia assim\u00e9trica desenvolvido. Originou-se da matem\u00e1tica, baseado na opera\u00e7\u00e3o de logaritmos discretos muito grandes, que s\u00e3o dif\u00edceis de resolver. A seguran\u00e7a do Diffie-Hellman reside nessa dificuldade.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">ECC:<\/mark> <\/strong>conhecido como criptografia de curva el\u00edptica. Seu funcionamento baseia-se na descoberta de um logaritmo distinto dentro de uma curva el\u00edptica aleat\u00f3ria. Quanto maior for a curva, maior ser\u00e1 a seguran\u00e7a.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">RSA:<\/mark><\/strong> principal algoritmo da categoria, que lembra um pouco o Diffie-Hellman. Baseia-se na dificuldade de fatora\u00e7\u00e3o de n\u00fameros primos grandes, que n\u00e3o podem ser resolvidos em um tempo polinomial determin\u00edstico. Em raz\u00e3o do alto grau de seguran\u00e7a, \u00e9 um algoritmo que roda lentamente.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-light-green-cyan-background-color has-background\"><strong>Momento Curiosidade:<\/strong> a sigla RSA foi formada a partir do nome dos criadores do algoritmo (Rivest, Shamir e Adleman).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">DSA:<\/mark> <\/strong>algoritmo espec\u00edfico para assinaturas digitais, sendo um dos mais utilizados atualmente. Utiliza fun\u00e7\u00f5es matem\u00e1ticas para criar uma assinatura digital, composta por 2 n\u00fameros de 160 bits, originados dos resumos da mensagem e da chave privada.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Repare que muitos algoritmos est\u00e3o defasados para o momento atual, mas as bancas gostam deles e a cobran\u00e7a em prova continua. Por este motivo, optamos por mencion\u00e1-los nessa publica\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-mapa-mental\">Mapa Mental<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Se voc\u00ea chegou at\u00e9 aqui e n\u00e3o lembra mais do que falamos ao longo do artigo, esse mapa mental ir\u00e1 te ajudar muito na memoriza\u00e7\u00e3o do conte\u00fado. Recomendamos que ele seja salvo para futuras consultas, pois vai economizar um bom tempo na sua prepara\u00e7\u00e3o:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"507\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07221331\/mapamental-1-1024x507.png\" alt=\"Figura 3 - Mapa mental de criptografia.\" class=\"wp-image-1121379\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07221331\/mapamental-1-1024x507.png 1024w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07221331\/mapamental-1-300x149.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07221331\/mapamental-1-768x380.png 768w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07221331\/mapamental-1-1536x761.png 1536w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07221331\/mapamental-1-610x302.png 610w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07221331\/mapamental-1-150x74.png 150w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07221331\/mapamental-1.png 1623w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Figura 3 &#8211; Mapa mental de criptografia.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>N\u00e3o fique preocupado se sentir necessidade de retornar a alguma se\u00e7\u00e3o para rever a teoria. Isso \u00e9 perfeitamente normal: cada um tem o seu tempo e a sua forma de aprendizado. Ademais, esse assunto \u00e9 mais t\u00e9cnico mesmo e pode n\u00e3o ser t\u00e3o simples quanto parece.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>No artigo de hoje, falamos sobre criptografia sim\u00e9trica e assim\u00e9trica, um assunto muito abordado nas provas de TI que contenham a \u00e1rea Seguran\u00e7a da Informa\u00e7\u00e3o. Esperamos que as orienta\u00e7\u00f5es tenham sido proveitosas para o seu estudo.<\/p>\n\n\n\n<p>Se voc\u00ea compreendeu bem os t\u00f3picos discutidos, o pr\u00f3ximo passo \u00e9 testar seu conhecimento com muitas quest\u00f5es. Elas s\u00e3o fundamentais para praticar o conte\u00fado aprendido. N\u00e3o fique apenas na teoria.<\/p>\n\n\n\n<p>Alunos aprovados realizam centenas ou at\u00e9 milhares de quest\u00f5es para atingir seu objetivo. O acesso ao Sistema de Quest\u00f5es do Estrat\u00e9gia \u00e9 feito pelo link: <a href=\"https:\/\/concursos.estrategia.com\/\">https:\/\/concursos.estrategia.com\/<\/a>.<\/p>\n\n\n\n<p>Por fim, caso tenha restado d\u00favidas ou sinta a necessidade de aprofundar ainda mais o aprendizado, a nossa recomenda\u00e7\u00e3o \u00e9 buscar o material did\u00e1tico do Estrat\u00e9gia Concursos.<\/p>\n\n\n\n<p>O Estrat\u00e9gia oferece diversos cursos em pdf, videoaulas e \u00e1udios para voc\u00ea ouvir onde quiser. Saiba mais sobre todos os nossos cursos dispon\u00edveis na plataforma por meio do link <a href=\"https:\/\/www.estrategiaconcursos.com.br\/cursos\/\">https:\/\/www.estrategiaconcursos.com.br\/cursos\/<\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Bons estudos e at\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Profissional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022) e TCE-RJ (2022). Atualmente exerce o cargo efetivo de Especialista em Previd\u00eancia Social \u2013 Ci\u00eancia da Computa\u00e7\u00e3o no Rioprevid\u00eancia, al\u00e9m de ser colaboradora do Blog do Estrat\u00e9gia Concursos.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center has-cyan-bluish-gray-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos Abertos<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\"><strong>Quer Saber Tudo de Concursos Previstos?<\/strong><\/h4>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\"><strong>Confira Nossos Artigos<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-center has-cyan-bluish-gray-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2022\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2022<\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-cyan-bluish-gray-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2023<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubra tudo sobre criptografia sim\u00e9trica e assim\u00e9trica, t\u00f3pico muito cobrado pelas bancas de concursos na \u00e1rea de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n","protected":false},"author":2462,"featured_media":1122071,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1,220180,220184,1983,220182,220183,220188,1988,220189,220190,220186,220187,214710],"tags":[40,221198,25,776],"tax_estado":[219964,219965,219966,219967,219968,219969,219970,219971,219972,219973,219974,219975,219976,219977,219978,219979,219980,219981,219982,219983,219984,219985,219986,219987,219988,219989,219990],"class_list":["post-1121367","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos-e-concursos","category-controle-gestao","category-engenharias-e-ti","category-fiscal-estadual","category-fiscal-federal","category-fiscal-municipal","category-policial-agente-penitenciario","category-policia","category-policial-guarda-civis","category-policial-peritos","category-policial-oficial","category-policial-pracas","category-tribunais-de-contas","tag-concurso","tag-seguranca-da-informacao","tag-tecnologia-da-informacao","tag-ti","tax_estado-ac","tax_estado-al","tax_estado-am","tax_estado-ap","tax_estado-ba","tax_estado-ce","tax_estado-df","tax_estado-es","tax_estado-go","tax_estado-ma","tax_estado-mg","tax_estado-ms","tax_estado-mt","tax_estado-pa","tax_estado-pb","tax_estado-pe","tax_estado-pi","tax_estado-pr","tax_estado-rj","tax_estado-rn","tax_estado-ro","tax_estado-rr","tax_estado-rs","tax_estado-sc","tax_estado-se","tax_estado-sp","tax_estado-to"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Criptografia Sim\u00e9trica e Assim\u00e9trica: Seguran\u00e7a da Informa\u00e7\u00e3o.<\/title>\n<meta name=\"description\" content=\"Descubra tudo sobre criptografia sim\u00e9trica e assim\u00e9trica, t\u00f3pico muito cobrado pelas bancas de concursos na \u00e1rea de Seguran\u00e7a da Informa\u00e7\u00e3o.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Criptografia Sim\u00e9trica e Assim\u00e9trica.\" \/>\n<meta property=\"og:description\" content=\"Descubra tudo sobre criptografia sim\u00e9trica e assim\u00e9trica, t\u00f3pico muito cobrado pelas bancas de concursos na \u00e1rea de Seguran\u00e7a da Informa\u00e7\u00e3o.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-15T18:10:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-23T14:23:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png\" \/>\n\t<meta property=\"og:image:width\" content=\"567\" \/>\n\t<meta property=\"og:image:height\" content=\"378\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Cristiane Selem Ferreira Neves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cristiane Selem Ferreira Neves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/\"},\"author\":{\"name\":\"Cristiane Selem Ferreira Neves\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\"},\"headline\":\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Criptografia Sim\u00e9trica e Assim\u00e9trica.\",\"datePublished\":\"2022-12-15T18:10:00+00:00\",\"dateModified\":\"2023-06-23T14:23:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/\"},\"wordCount\":2245,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png\",\"keywords\":[\"Concurso\",\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"Tecnologia da Informa\u00e7\u00e3o\",\"TI\"],\"articleSection\":[\"Concursos P\u00fablicos\",\"Controladorias\/Gest\u00e3o (CGU, CGE, STN, EPPGG)\",\"Engenharias e TI\",\"Fiscal - Estadual (ICMS)\",\"Fiscal - Federal (RFB e AFT)\",\"Fiscal - Municipal (ISS)\",\"Policial (Agente Penitenci\u00e1rio)\",\"Policial (Agente, Escriv\u00e3o e Investigador)\",\"Policial (Guardas Civis)\",\"Policial (Peritos, Papiloscopistas)\",\"Policial (PM\/BM - Oficial)\",\"Policial (PM\/BM - Pra\u00e7as)\",\"Tribunais de Contas (TCU, TCE, TCM)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#respond\"]}],\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/\",\"name\":\"Criptografia Sim\u00e9trica e Assim\u00e9trica: Seguran\u00e7a da Informa\u00e7\u00e3o.\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png\",\"datePublished\":\"2022-12-15T18:10:00+00:00\",\"dateModified\":\"2023-06-23T14:23:35+00:00\",\"description\":\"Descubra tudo sobre criptografia sim\u00e9trica e assim\u00e9trica, t\u00f3pico muito cobrado pelas bancas de concursos na \u00e1rea de Seguran\u00e7a da Informa\u00e7\u00e3o.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png\",\"width\":567,\"height\":378},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Criptografia Sim\u00e9trica e Assim\u00e9trica.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\",\"name\":\"Cristiane Selem Ferreira Neves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"caption\":\"Cristiane Selem Ferreira Neves\"},\"description\":\"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Criptografia Sim\u00e9trica e Assim\u00e9trica: Seguran\u00e7a da Informa\u00e7\u00e3o.","description":"Descubra tudo sobre criptografia sim\u00e9trica e assim\u00e9trica, t\u00f3pico muito cobrado pelas bancas de concursos na \u00e1rea de Seguran\u00e7a da Informa\u00e7\u00e3o.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/","og_locale":"pt_BR","og_type":"article","og_title":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Criptografia Sim\u00e9trica e Assim\u00e9trica.","og_description":"Descubra tudo sobre criptografia sim\u00e9trica e assim\u00e9trica, t\u00f3pico muito cobrado pelas bancas de concursos na \u00e1rea de Seguran\u00e7a da Informa\u00e7\u00e3o.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2022-12-15T18:10:00+00:00","article_modified_time":"2023-06-23T14:23:35+00:00","og_image":[{"width":567,"height":378,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png","type":"image\/png"}],"author":"Cristiane Selem Ferreira Neves","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Cristiane Selem Ferreira Neves","Est. tempo de leitura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/"},"author":{"name":"Cristiane Selem Ferreira Neves","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904"},"headline":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Criptografia Sim\u00e9trica e Assim\u00e9trica.","datePublished":"2022-12-15T18:10:00+00:00","dateModified":"2023-06-23T14:23:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/"},"wordCount":2245,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png","keywords":["Concurso","Seguran\u00e7a da Informa\u00e7\u00e3o","Tecnologia da Informa\u00e7\u00e3o","TI"],"articleSection":["Concursos P\u00fablicos","Controladorias\/Gest\u00e3o (CGU, CGE, STN, EPPGG)","Engenharias e TI","Fiscal - Estadual (ICMS)","Fiscal - Federal (RFB e AFT)","Fiscal - Municipal (ISS)","Policial (Agente Penitenci\u00e1rio)","Policial (Agente, Escriv\u00e3o e Investigador)","Policial (Guardas Civis)","Policial (Peritos, Papiloscopistas)","Policial (PM\/BM - Oficial)","Policial (PM\/BM - Pra\u00e7as)","Tribunais de Contas (TCU, TCE, TCM)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#respond"]}],"copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/","name":"Criptografia Sim\u00e9trica e Assim\u00e9trica: Seguran\u00e7a da Informa\u00e7\u00e3o.","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png","datePublished":"2022-12-15T18:10:00+00:00","dateModified":"2023-06-23T14:23:35+00:00","description":"Descubra tudo sobre criptografia sim\u00e9trica e assim\u00e9trica, t\u00f3pico muito cobrado pelas bancas de concursos na \u00e1rea de Seguran\u00e7a da Informa\u00e7\u00e3o.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png","width":567,"height":378},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-simetrica-assimetrica-seguranca-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Criptografia Sim\u00e9trica e Assim\u00e9trica."}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904","name":"Cristiane Selem Ferreira Neves","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","caption":"Cristiane Selem Ferreira Neves"},"description":"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1121367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/2462"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1121367"}],"version-history":[{"count":31,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1121367\/revisions"}],"predecessor-version":[{"id":1237949,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1121367\/revisions\/1237949"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/1122071"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1121367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1121367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1121367"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1121367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}