{"id":1292661,"date":"2023-11-04T11:00:00","date_gmt":"2023-11-04T14:00:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1292661"},"modified":"2023-10-24T11:25:17","modified_gmt":"2023-10-24T14:25:17","slug":"criptografia-resumo-ebserh","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/","title":{"rendered":"Criptografia: Resumo para o EBSERH"},"content":{"rendered":"\n<p>Ol\u00e1 pessoal, tudo bem? Neste artigo veremos um resumo b\u00e1sico e essencial de criptografia focado na banca <a href=\"https:\/\/concursos.ibfc.org.br\/informacoes\/434\/\">IBFC<\/a>. O conte\u00fado deste assunto \u00e9 amplo, por isso iremos abordar apenas os t\u00f3picos que realmente a banca costuma cobrar, tudo na medida certa para voc\u00eas acertarem as quest\u00f5es de forma eficiente.<\/p>\n\n\n\n<p>Este artigo est\u00e1 estruturado da seguinte forma:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Introdu\u00e7\u00e3o<\/li>\n\n\n\n<li>Objetivos da criptografia<\/li>\n\n\n\n<li>Tipos de criptografia e os principais algoritmos criptogr\u00e1ficos<\/li>\n\n\n\n<li>Resumo e Mapa mental<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-introducao\">Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p>A criptografia \u00e9 uma arte milenar que se transformou em uma ci\u00eancia fundamental na era da informa\u00e7\u00e3o e da comunica\u00e7\u00e3o digital. Seu prop\u00f3sito \u00e9 proteger a confidencialidade, integridade e autenticidade dos dados, tornando-os inacess\u00edveis a terceiros n\u00e3o autorizados. Seu uso remonta a civiliza\u00e7\u00f5es antigas, onde mensagens secretas eram transmitidas por meio de c\u00f3digos e cifras para preservar segredos militares, diplom\u00e1ticos e comerciais.<\/p>\n\n\n\n<p>No entanto, com a evolu\u00e7\u00e3o tecnol\u00f3gica, a necessidade de proteger informa\u00e7\u00f5es sens\u00edveis aumentou exponencialmente. Atualmente, a criptografia desempenha um papel central na seguran\u00e7a cibern\u00e9tica, nas transa\u00e7\u00f5es financeiras, na privacidade pessoal e em muitos outros aspectos da sociedade digital. \u00c0 medida que o mundo se torna cada vez mais interconectado, a import\u00e2ncia de compreender os princ\u00edpios da criptografia se torna crucial para indiv\u00edduos, empresas e governos.<\/p>\n\n\n\n<p>Neste artigo, exploraremos os principais conceitos cobrados pela banca IBFC, que s\u00e3o os princ\u00edpios fundamentais da criptografia, os tipos de criptografia e os principais algoritmos utilizados. Ao final, apresentaremos um mapa mental e quest\u00f5es da banca IBFC.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-objetivos-da-criptografia\">Objetivos da Criptografia<\/h2>\n\n\n\n<p>A criptografia tem objetivos fundamentais que orientam seu uso e aplica\u00e7\u00e3o em sistemas de comunica\u00e7\u00e3o e seguran\u00e7a da informa\u00e7\u00e3o. Cada um desses objetivos desempenha um papel importante na prote\u00e7\u00e3o dos dados e na garantia da seguran\u00e7a cibern\u00e9tica. Os principais objetivos da criptografia s\u00e3o a confidencialidade, a integridade, a autenticidade e o n\u00e3o rep\u00fadio (ou Irretratabilidade). Vejamos, a seguir, cada um deles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-confidencialidade\">Confidencialidade<\/h3>\n\n\n\n<p>O principal objetivo da criptografia \u00e9 garantir a confidencialidade dos dados. Isso significa que <strong>somente as partes autorizadas t\u00eam permiss\u00e3o para acessar e compreender as informa\u00e7\u00f5es<\/strong>. A criptografia torna os dados ileg\u00edveis para qualquer pessoa que n\u00e3o tenha as chaves apropriadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-integridade\">Integridade<\/h3>\n\n\n\n<p>A integridade garante que os dados <strong>n\u00e3o tenham sido modificados nem<\/strong> <strong>corrompidos <\/strong>durante a transmiss\u00e3o ou armazenamento. A criptografia protege contra altera\u00e7\u00f5es n\u00e3o autorizadas, permitindo que as partes receptoras verifiquem se os dados permanecem intactos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-autenticidade\">Autenticidade<\/h3>\n\n\n\n<p>A autenticidade garante que <strong>a origem dos dados seja genu\u00edna e que a identidade das partes envolvidas na comunica\u00e7\u00e3o seja confirmada<\/strong>. A criptografia pode ser usada para verificar a autenticidade dos remetentes e destinat\u00e1rios por meio de t\u00e9cnicas como assinaturas digitais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-irretratabilidade-ou-nao-repudio\">Irretratabilidade ou N\u00e3o rep\u00fadio<\/h3>\n\n\n\n<p>O objetivo de n\u00e3o rep\u00fadio visa <strong>evitar que uma parte negue a autoria de uma a\u00e7\u00e3o ou mensagem<\/strong>. A criptografia, especialmente a assinatura digital, pode fornecer evid\u00eancias que comprovem que uma mensagem foi enviada por um remetente espec\u00edfico, o que \u00e9 crucial em transa\u00e7\u00f5es legais e comerciais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tipos-de-criptografia-e-os-principais-algoritmos-criptograficos\">Tipos de Criptografia e os Principais Algoritmos Criptogr\u00e1ficos<\/h2>\n\n\n\n<p>Muita aten\u00e7\u00e3o agora, pois cerca de 80% das quest\u00f5es da banca IBFC s\u00e3o sobre este t\u00f3pico.<strong> O que voc\u00ea deve saber \u00e9 basicamente a diferen\u00e7a entre criptografia sim\u00e9trica e criptografia assim\u00e9trica, e os principais algoritmos de cada uma delas<\/strong>.&nbsp;<\/p>\n\n\n\n<p>A classifica\u00e7\u00e3o da criptografia \u00e9 uma maneira de organizar os diferentes tipos de t\u00e9cnicas e algoritmos criptogr\u00e1ficos com base em v\u00e1rias caracter\u00edsticas, como a maneira como as chaves s\u00e3o geradas e gerenciadas, a aplica\u00e7\u00e3o de uso, a efic\u00e1cia e a estrutura dos algoritmos, entre outros.&nbsp;<\/p>\n\n\n\n<p>A classifica\u00e7\u00e3o mais comum, que despenca em provas de concursos, divide os tipos de criptografia de acordo com a chave ou n\u00famero de chaves utilizadas:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Criptografia Sim\u00e9trica<\/strong>: Usa a<strong> mesma chave<\/strong> para cifrar e decifrar os dados. \u00c9 mais r\u00e1pida e eficiente, ideal para grandes volumes de dados.<br \/><\/li>\n\n\n\n<li><strong>Criptografia Assim\u00e9trica<\/strong>: Usa<strong> um par de chaves<\/strong>: uma chave p\u00fablica para cifrar e uma chave privada para decifrar. Todavia, no processo de assinatura digital, a chave privada \u00e9 utilizada para cifrar e a chave p\u00fablica para decifrar. A criptografia assim\u00e9trica \u00e9 usada principalmente para autentica\u00e7\u00e3o, troca segura de chaves e assinaturas digitais.<\/li>\n<\/ul>\n\n\n\n<p>A seguir, vamos abordar com mais detalhes sobre criptografia sim\u00e9trica e assim\u00e9trica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-criptografia-simetrica\">Criptografia Sim\u00e9trica<\/h3>\n\n\n\n<p>A criptografia sim\u00e9trica, tamb\u00e9m chamada de criptografia de <strong>chave secreta<\/strong>, \u00e9 um sistema em que <strong>a mesma chave (chave secreta)<\/strong> \u00e9 usada tanto para cifrar quanto para decifrar os dados. Isso significa que o remetente e o destinat\u00e1rio devem compartilhar a mesma chave, que deve ser secreta, ou seja, de conhecimento apenas de ambos.&nbsp;<\/p>\n\n\n\n<p>As principais vantagens da criptografia sim\u00e9trica s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c9 <strong>mais r\u00e1pida<\/strong> do que a criptografia assim\u00e9trica;<\/li>\n\n\n\n<li>\u00c9 <strong>mais eficiente<\/strong> em termos de recursos;<\/li>\n\n\n\n<li>\u00c9 mais f\u00e1cil de implementar.<br \/><\/li>\n<\/ul>\n\n\n\n<p>As principais desvantagens da criptografia sim\u00e9trica s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Requer que a chave seja compartilhada entre o emissor e o destinat\u00e1rio, o que pode ser um problema de seguran\u00e7a;<\/li>\n\n\n\n<li>\u00c9 <strong>menos segura<\/strong> do que a criptografia assim\u00e9trica.<\/li>\n<\/ul>\n\n\n\n<p>A criptografia sim\u00e9trica pode usar cifras de fluxo ou cifras de bloco:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cifra de fluxo<\/strong>: a cifragem \u00e9 realizada bit a bit. Exemplos:<strong> OTP, RC4<\/strong>.<\/li>\n\n\n\n<li><strong>Cifra de bloco<\/strong>: a cifragem \u00e9 realizada em blocos. Exemplos:<strong> DES, 3DES, AES, Blowfish<\/strong>.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-algoritmos-simetricos\">Algoritmos Sim\u00e9tricos<\/h4>\n\n\n\n<p>Alguns dos principais algoritmos de criptografia sim\u00e9trica s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>AES (<\/strong><strong><em>Advanced Encryption Standard<\/em><\/strong><strong>)<\/strong>: \u00e9 o algoritmo de criptografia sim\u00e9trica mais usado atualmente. \u00c9 seguro e eficiente, e \u00e9 usado em uma variedade de aplica\u00e7\u00f5es, incluindo bancos, com\u00e9rcio eletr\u00f4nico e governo.<br \/><\/li>\n\n\n\n<li><strong>DES (<\/strong><strong><em>Data Encryption Standard<\/em><\/strong><strong>)<\/strong>: foi o algoritmo de criptografia sim\u00e9trica mais usado por muitos anos, mas foi considerado inseguro em 2017.<br \/><\/li>\n\n\n\n<li><strong>3DES (<\/strong><strong><em>Triple<\/em><\/strong><strong> DES)<\/strong>: \u00e9 uma vers\u00e3o mais segura do DES que usa tr\u00eas chaves em vez de uma.<br \/><\/li>\n\n\n\n<li><strong>RC4<\/strong>: \u00e9 um algoritmo de criptografia de fluxo que foi desenvolvido por Ron Rivest em 1987. \u00c9 um algoritmo sim\u00e9trico, o que significa que usa uma \u00fanica chave para criptografar e descriptografar dados. \u00c9 um algoritmo simples e eficiente, o que o torna uma boa escolha para aplica\u00e7\u00f5es que exigem desempenho. No entanto, o RC4 foi considerado inseguro por causa de uma s\u00e9rie de vulnerabilidades que foram descobertas.<br \/><\/li>\n\n\n\n<li><strong>Blowfish<\/strong>: \u00e9 um algoritmo de criptografia de blocos sim\u00e9trico que foi desenvolvido por Bruce Schneier em 1993. Ele usa uma chave de tamanho vari\u00e1vel, de 32 a 448 bits, e possui um tamanho de bloco de 64 bits. O Blowfish \u00e9 um algoritmo seguro e eficiente.<\/li>\n<\/ul>\n\n\n\n<p>Por fim, o principal objetivo da criptografia sim\u00e9trica \u00e9 garantir a confidencialidade. Ela tamb\u00e9m garante a integridade. No entanto, n\u00e3o consegue garantir a autenticidade, nem a irretratabilidade (n\u00e3o rep\u00fadio).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-criptografia-assimetrica\">Criptografia Assim\u00e9trica<\/h3>\n\n\n\n<p>A criptografia assim\u00e9trica utiliza <strong>duas chaves diferentes<\/strong>: uma <strong>chave p\u00fablica<\/strong> e uma <strong>chave privada<\/strong>. A chave p\u00fablica pode ser compartilhada com qualquer pessoa, enquanto a chave privada deve ser mantida em segredo.<\/p>\n\n\n\n<p>As principais vantagens da criptografia assim\u00e9trica s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>N\u00e3o requer que a chave privada seja compartilhada entre o emissor e o destinat\u00e1rio, o que \u00e9 um benef\u00edcio de seguran\u00e7a;<\/li>\n\n\n\n<li>\u00c9 mais segura do que a criptografia sim\u00e9trica.<br \/><\/li>\n<\/ul>\n\n\n\n<p>As principais desvantagens da criptografia assim\u00e9trica s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c9 <strong>mais lenta<\/strong> do que a criptografia sim\u00e9trica;<\/li>\n\n\n\n<li>\u00c9 <strong>menos eficiente<\/strong> em termos de recursos.<\/li>\n\n\n\n<li>\u00c9 mais dif\u00edcil de implementar.<br \/><\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-algoritmos-assimetricos\">Algoritmos Assim\u00e9tricos<\/h4>\n\n\n\n<p>Alguns dos principais algoritmos de criptografia assim\u00e9trica s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>RSA (<\/strong><strong><em>Rivest\u2013Shamir\u2013Adleman<\/em><\/strong><strong>)<\/strong>: \u00e9 o algoritmo de criptografia assim\u00e9trica mais usado atualmente. \u00c9 seguro e eficiente, e \u00e9 usado em uma variedade de aplica\u00e7\u00f5es, incluindo bancos, com\u00e9rcio eletr\u00f4nico e governo.<br \/><\/li>\n\n\n\n<li><strong>DSA (<\/strong><strong><em>Digital Signature Algorithm<\/em><\/strong><strong>):<\/strong> \u00e9 um algoritmo de assinatura digital amplamente utilizado para garantir a autenticidade e integridade de dados digitais. Ele foi desenvolvido pelo governo dos Estados Unidos e \u00e9 baseado em opera\u00e7\u00f5es matem\u00e1ticas de teoria dos n\u00fameros. O DSA utiliza pares de chaves criptogr\u00e1ficas, uma chave privada para assinar documentos e uma chave p\u00fablica para verificar as assinaturas. Ele \u00e9 conhecido por sua seguran\u00e7a e efic\u00e1cia, mas tamb\u00e9m por ser mais lento em compara\u00e7\u00e3o com alguns outros algoritmos de assinatura digital, como o RSA.<br \/><\/li>\n\n\n\n<li><strong>ElGamal<\/strong>: \u00e9 um algoritmo de criptografia assim\u00e9trica que foi proposto por Taher ElGamal em 1985. \u00c9 baseado no problema do logaritmo discreto, que \u00e9 um problema matem\u00e1tico dif\u00edcil de resolver. O ElGamal \u00e9 um algoritmo de criptografia seguro e eficiente. \u00c9 usado em uma variedade de aplica\u00e7\u00f5es como comunica\u00e7\u00e3o segura, transa\u00e7\u00f5es financeiras e armazenamento de dados.<br \/><\/li>\n\n\n\n<li><strong>Diffie\u2013Hellman<\/strong>: \u00e9 um algoritmo de troca de chaves que permite que duas partes compartilhem uma chave secreta de forma segura, mesmo que n\u00e3o compartilhem uma chave p\u00fablica.<br \/><\/li>\n\n\n\n<li><strong>ECDSA (<\/strong><strong><em>Elliptic Curve Digital Signature Algorithm<\/em><\/strong><strong>)<\/strong>: \u00e9 um algoritmo de assinatura digital que usa curvas el\u00edpticas. \u00c9 seguro e eficiente, e \u00e9 usado em uma variedade de aplica\u00e7\u00f5es, incluindo criptomoedas e certificados digitais.<\/li>\n<\/ul>\n\n\n\n<p>Embora seja utilizada principalmente para assinaturas digitais, a criptografia assim\u00e9trica consegue garantir todos os objetivos criptogr\u00e1ficos: confidencialidade, integridade, autenticidade e n\u00e3o rep\u00fadio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-resumo-e-mapa-mental\">Resumo e Mapa Mental<\/h2>\n\n\n\n<p>Os objetivos da criptografia s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Confidencialidade<\/li>\n\n\n\n<li>Integridade<\/li>\n\n\n\n<li>Autenticidade<\/li>\n\n\n\n<li>Irretratabilidade ou n\u00e3o rep\u00fadio<\/li>\n<\/ul>\n\n\n\n<p>A criptografia pode ser classificada em dois tipos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sim\u00e9trica<\/strong>:\n<ul class=\"wp-block-list\">\n<li><strong>Chave \u00fanica (Dica: tem apenas uma letra \u201cS\u201d em Sim\u00e9trica)<\/strong>.<\/li>\n\n\n\n<li>Cifragem e decifragem usam a mesma chave.<\/li>\n\n\n\n<li>R\u00e1pida e eficiente.<\/li>\n\n\n\n<li>Confidencialidade e Integridade.<\/li>\n\n\n\n<li>Ideal para grandes volumes de dados.<\/li>\n\n\n\n<li>Seguran\u00e7a depende da prote\u00e7\u00e3o da chave compartilhada.<\/li>\n\n\n\n<li>Principais algoritmos:\n<ul class=\"wp-block-list\">\n<li>Cifra de fluxo:<strong> OTP e RC4<\/strong><\/li>\n\n\n\n<li>Cifra de blocos: <strong>AES, DES, 3DES, e Blowfish<\/strong>.<br \/><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Assim\u00e9trica<\/strong>:\n<ul class=\"wp-block-list\">\n<li><strong>Duas chaves (Dica: tem duas letras \u201cS\u201d em Assim\u00e9trica)<\/strong>: p\u00fablica e privada.<\/li>\n\n\n\n<li>Usada principalmente para autenticar, assinar e trocar chaves.<\/li>\n\n\n\n<li>Confidencialidade, integridade, autenticidade e n\u00e3o rep\u00fadio.<\/li>\n\n\n\n<li>Maior seguran\u00e7a, por\u00e9m mais lenta.<\/li>\n\n\n\n<li>Chave p\u00fablica pode ser divulgada amplamente.<\/li>\n\n\n\n<li><strong>Principais algoritmos: RSA, DSA, ElGamal, Diffie-Hellman e ECDSA.<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Em resumo, o que a banca IBFC mais cobra em suas quest\u00f5es sobre criptografia \u00e9 referente aos tipos (Sim\u00e9trica e Assim\u00e9trica) e os algoritmos pertencentes a cada tipo. Portanto, \u00e9 muito importante memorizar estes t\u00f3picos.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-mapa-mental\">Mapa Mental<\/h3>\n\n\n\n<p>Para facilitar, o mapa mental a seguir apresenta uma s\u00edntese do que vimos neste artigo:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/9lEMZQQvR7LOV6_t9SRvon4CO_sTTpm-smDdPMuz3tM3fXemJ_1e1EnbVmO_MBoDYIOUfpZ-qN-KZzSzKKqh83Tt7p8MDbkXTS7kqnwsxwkcwUuzkjQR2pN-cNKrOcgaEhk1w18FQyGviyXM5Zj6Nlk\" alt=\"Mapa mental: resumo criptografia ebserh\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p>Pessoal, chegamos ao final deste resumo sobre criptografia para o concurso do EBSERH. Procuramos trazer os principais pontos desse assunto, de acordo com o que a banca IBFC vem cobrando em suas provas, de forma que voc\u00ea possa gabaritar as quest\u00f5es sobre esse tema. Espero que este artigo seja \u00fatil em sua jornada rumo \u00e0 aprova\u00e7\u00e3o. Bons estudos!<br \/><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\" id=\"quer-saber-tudo-sobre-concursos-previstos-confira-nossos-artigos\">Quer saber tudo sobre concursos previstos?<br \/>Confira nossos artigos!<\/h2>\n\n\n\n<p class=\"has-text-align-center has-pale-cyan-blue-background-color has-background has-medium-font-size\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos abertos<\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-pale-cyan-blue-background-color has-background has-medium-font-size\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2023<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 pessoal, tudo bem? Neste artigo veremos um resumo b\u00e1sico e essencial de criptografia focado na banca IBFC. O conte\u00fado deste assunto \u00e9 amplo, por isso iremos abordar apenas os t\u00f3picos que realmente a banca costuma cobrar, tudo na medida certa para voc\u00eas acertarem as quest\u00f5es de forma eficiente. Este artigo est\u00e1 estruturado da seguinte [&hellip;]<\/p>\n","protected":false},"author":2565,"featured_media":1292671,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1,220184,1981],"tags":[],"tax_estado":[219963],"class_list":["post-1292661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos-e-concursos","category-engenharias-e-ti","category-saude","tax_estado-concursos-federais"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Criptografia: Resumo para o EBSERH<\/title>\n<meta name=\"description\" content=\"Este artigo apresenta um resumo b\u00e1sico e essencial de criptografia focado na banca IBFC. Abordaremos os t\u00f3picos que a banca costuma cobrar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Criptografia: Resumo para o EBSERH\" \/>\n<meta property=\"og:description\" content=\"Este artigo apresenta um resumo b\u00e1sico e essencial de criptografia focado na banca IBFC. Abordaremos os t\u00f3picos que a banca costuma cobrar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-04T14:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/10\/15193021\/imagem.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1063\" \/>\n\t<meta property=\"og:image:height\" content=\"877\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Antoniel da Silva Rego\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antoniel da Silva Rego\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/\"},\"author\":{\"name\":\"Antoniel da Silva Rego\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/65e75c615593894f0136e777b57e5d46\"},\"headline\":\"Criptografia: Resumo para o EBSERH\",\"datePublished\":\"2023-11-04T14:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/\"},\"wordCount\":1807,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/10\/15193021\/imagem.png\",\"articleSection\":[\"Concursos P\u00fablicos\",\"Engenharias e TI\",\"Sa\u00fade\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#respond\"]}],\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/\",\"name\":\"Criptografia: Resumo para o EBSERH\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/10\/15193021\/imagem.png\",\"datePublished\":\"2023-11-04T14:00:00+00:00\",\"description\":\"Este artigo apresenta um resumo b\u00e1sico e essencial de criptografia focado na banca IBFC. Abordaremos os t\u00f3picos que a banca costuma cobrar.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/10\/15193021\/imagem.png\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/10\/15193021\/imagem.png\",\"width\":1063,\"height\":877},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Criptografia: Resumo para o EBSERH\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/65e75c615593894f0136e777b57e5d46\",\"name\":\"Antoniel da Silva Rego\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/b8f680af1fe7f097d3f42a127f2b204823c881cf0f4a904ff915b5991017d762?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b8f680af1fe7f097d3f42a127f2b204823c881cf0f4a904ff915b5991017d762?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b8f680af1fe7f097d3f42a127f2b204823c881cf0f4a904ff915b5991017d762?s=96&d=mm&r=g\",\"caption\":\"Antoniel da Silva Rego\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/tonnyelgmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Criptografia: Resumo para o EBSERH","description":"Este artigo apresenta um resumo b\u00e1sico e essencial de criptografia focado na banca IBFC. Abordaremos os t\u00f3picos que a banca costuma cobrar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/","og_locale":"pt_BR","og_type":"article","og_title":"Criptografia: Resumo para o EBSERH","og_description":"Este artigo apresenta um resumo b\u00e1sico e essencial de criptografia focado na banca IBFC. Abordaremos os t\u00f3picos que a banca costuma cobrar.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2023-11-04T14:00:00+00:00","og_image":[{"width":1063,"height":877,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/10\/15193021\/imagem.png","type":"image\/png"}],"author":"Antoniel da Silva Rego","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Antoniel da Silva Rego","Est. tempo de leitura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/"},"author":{"name":"Antoniel da Silva Rego","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/65e75c615593894f0136e777b57e5d46"},"headline":"Criptografia: Resumo para o EBSERH","datePublished":"2023-11-04T14:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/"},"wordCount":1807,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/10\/15193021\/imagem.png","articleSection":["Concursos P\u00fablicos","Engenharias e TI","Sa\u00fade"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#respond"]}],"copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/","name":"Criptografia: Resumo para o EBSERH","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/10\/15193021\/imagem.png","datePublished":"2023-11-04T14:00:00+00:00","description":"Este artigo apresenta um resumo b\u00e1sico e essencial de criptografia focado na banca IBFC. Abordaremos os t\u00f3picos que a banca costuma cobrar.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/10\/15193021\/imagem.png","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/10\/15193021\/imagem.png","width":1063,"height":877},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-resumo-ebserh\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Criptografia: Resumo para o EBSERH"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/65e75c615593894f0136e777b57e5d46","name":"Antoniel da Silva Rego","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/b8f680af1fe7f097d3f42a127f2b204823c881cf0f4a904ff915b5991017d762?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b8f680af1fe7f097d3f42a127f2b204823c881cf0f4a904ff915b5991017d762?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b8f680af1fe7f097d3f42a127f2b204823c881cf0f4a904ff915b5991017d762?s=96&d=mm&r=g","caption":"Antoniel da Silva Rego"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/tonnyelgmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1292661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/2565"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1292661"}],"version-history":[{"count":11,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1292661\/revisions"}],"predecessor-version":[{"id":1296905,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1292661\/revisions\/1296905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/1292671"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1292661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1292661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1292661"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1292661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}