{"id":1725079,"date":"2026-03-28T08:30:00","date_gmt":"2026-03-28T11:30:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1725079"},"modified":"2026-03-11T20:06:46","modified_gmt":"2026-03-11T23:06:46","slug":"criptografia-que-e","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/","title":{"rendered":"Criptografia: o que \u00e9?"},"content":{"rendered":"\n<p>Entenda o que \u00e9 a criptografia.<\/p>\n\n\n\n<p>Ol\u00e1 pessoal, tudo bem?<\/p>\n\n\n\n<p>Atualmente utilizamos muitos dados dispon\u00edveis na internet, al\u00e9m de produzi-los em quantidade gigantesca para alimentar as mais diversas plataformas digitais. Muitos desses dados s\u00e3o sens\u00edveis e podem causar danos se expostos ou mal geridos.<\/p>\n\n\n\n<p>Para diminuir as chances de isso acontecer, junto com a evolu\u00e7\u00e3o da tecnologia e com o aumento do volume de dados na rede, v\u00e1rias formas de proteger esses dados foram surgindo para minimizar o impacto. Uma dessas formas \u00e9 a utiliza\u00e7\u00e3o da criptografia que possui relev\u00e2ncia cada vez maior no contexto de prote\u00e7\u00e3o de dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-7152de25e815bead10f63fb5e7340c4a\" id=\"h-o-que-e-a-criptografia\"><strong>O que \u00e9 a criptografia?<\/strong><\/h2>\n\n\n\n<p>De forma bem simples, podemos dizer que a criptografia \u00e9 a pr\u00e1tica de codificar informa\u00e7\u00f5es a fim de preservar de acesso e manuseio indevidos. Embora seja comum associ\u00e1-la aos ambientes digitais, neles n\u00e3o se restringe possu\u00edram aplica\u00e7\u00f5es bem importantes ao longo da hist\u00f3ria.<\/p>\n\n\n\n<p>A criptografia possui quatro objetivos principais:<\/p>\n\n\n\n<p><strong>Confidencialidade<\/strong>: visa disponibilizar a informa\u00e7\u00e3o somente para usu\u00e1rios autorizados.<\/p>\n\n\n\n<p><strong>Integridade<\/strong>: visa preservar as informa\u00e7\u00f5es de altera\u00e7\u00e3o desde a origem.<\/p>\n\n\n\n<p><strong>Autenticidade<\/strong>: visa confirmar a origem da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>N\u00e3o rep\u00fadio<\/strong>: impede que o remetente negue o envio ou a mensagem.<\/p>\n\n\n\n<p>Em resumo, a ideia \u00e9 que somente os usu\u00e1rios certos tenham acesso \u00e0s informa\u00e7\u00f5es, bem como garantir que elas n\u00e3o sejam alteradas indevidamente e trazer mais confiabilidade \u00e0 comunica\u00e7\u00e3o. Para isso, um algoritmo \u201cbagun\u00e7a\u201d os dados usando modelos matem\u00e1ticos em um procedimento chamado <em>encripta\u00e7\u00e3o<\/em>. Somente quem possuir a chave correta poder\u00e1 reorganiz\u00e1-los novamente em informa\u00e7\u00e3o leg\u00edvel (<em>decripta\u00e7\u00e3o<\/em>).<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-68b302559996066e837a528c63aa4cb7\" id=\"h-tipos-de-criptografia\"><strong>Tipos de criptografia<\/strong><\/h2>\n\n\n\n<p>De acordo com o funcionamento das chaves, a criptografia \u00e9 dividida em duas categorias b\u00e1sicas: sim\u00e9tricas e assim\u00e9tricas.<\/p>\n\n\n\n<p>A criptografia sim\u00e9trica utiliza as mesmas chaves para encriptar e para decriptar. Por isso, essas chaves devem ser compartilhadas entre os destinat\u00e1rios devidos.<\/p>\n\n\n\n<p>Em raz\u00e3o de utilizarem a mesma chave, esse tipo de criptografia \u00e9  mais barato e r\u00e1pido, por exigir menos poder de computa\u00e7\u00e3o. Por outro lado, o acesso indevido pode comprometer todas as informa\u00e7\u00f5es trocadas entre as partes.<\/p>\n\n\n\n<p>Para mitigar esse risco, a transfer\u00eancia da chave compartilhada deve estar criptografada com uma chave criptogr\u00e1fica diferente. Isso pode gerar um ciclo de depend\u00eancia de chaves.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"449\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07210712\/criptografiasimetrica.png\" alt=\"Criptografia sim\u00e9trica\" class=\"wp-image-1121371\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07210712\/criptografiasimetrica.png 567w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07210712\/criptografiasimetrica-300x238.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07210712\/criptografiasimetrica-150x119.png 150w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><\/figure>\n\n\n\n<p>A criptografia assim\u00e9trica ou de chave p\u00fablica usa chaves diferentes (uma p\u00fablica e outra privada) matematicamente relacionadas para criptografar e descriptografar os dados. A chave p\u00fablica \u00e9 compartilhada e qualquer um com acesso a ela pode enviar mensagens, por\u00e9m apenas os detentores da chave privada podem descriptograf\u00e1-las.<\/p>\n\n\n\n<p>A l\u00f3gica \u00e9 utilizar c\u00e1lculos de f\u00e1cil e dif\u00edcil revers\u00e3o. Por exemplo, se tivermos que encontrar o produto entre 14, 15 e 16, basta multiplic\u00e1-los. Mas se tivermos que encontrar os tr\u00eas n\u00fameros espec\u00edficos multiplicados para se obter 3.360, sem mais informa\u00e7\u00f5es, fica muito mais dif\u00edcil.<\/p>\n\n\n\n<p>A criptografia assim\u00e9trica costuma ser mais cara e exigir um poder de processamento maior. Assim, seu custo benef\u00edcio deve ser objeto de an\u00e1lise de acordo com a demanda.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"437\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07211315\/criptografiaassimetrica.png\" alt=\"Criptografia assim\u00e9trica\" class=\"wp-image-1121372\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07211315\/criptografiaassimetrica.png 567w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07211315\/criptografiaassimetrica-300x231.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/07211315\/criptografiaassimetrica-150x116.png 150w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><\/figure>\n\n\n\n<p>Al\u00e9m disso, podemos ainda ter os <em>hashes<\/em>, que consistem em fun\u00e7\u00f5es matem\u00e1ticas que funcionam como \u201cimpress\u00f5es digitais\u201d. S\u00e3o sequ\u00eancias de tamanho f\u00edsico que n\u00e3o se repetem em dados diferentes n\u00e3o s\u00e3o revers\u00edveis.<\/p>\n\n\n\n<p>Isso faz com que a confian\u00e7a nos dados aumentem, visto que est\u00e3o sujeitos a confer\u00eancia para valida\u00e7\u00e3o. Qualquer altera\u00e7\u00e3o m\u00ednima no dado gera um <em>hash<\/em> diferente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-13b58769838f822075a64ff5018eac72\" id=\"h-para-que-serve-a-criptografia\"><strong>Para que serve a criptografia?<\/strong><\/h2>\n\n\n\n<p>Mesmo que seus usu\u00e1rios n\u00e3o percebam, a criptografia est\u00e1 presente em diversas atividades do cotidiano da sociedade. Assinatura digital, prote\u00e7\u00e3o de smartphones e computadores, transa\u00e7\u00f5es banc\u00e1rias e trocas de mensagens s\u00e3o apenas alguns exemplos de onde est\u00e1 presente a criptografia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-7f5400459b048a32cbf9b50e47108c9f\" id=\"h-assinatura-digital\"><strong>Assinatura digital<\/strong><\/h2>\n\n\n\n<p>\u00c9 uma chave privada vinculada a um certificado digital, funcionando como se fosse uma assinatura em papel. Por\u00e9m, gra\u00e7as \u00e0 criptografia, a assinatura digital possui um grau de dificuldade de falsifica\u00e7\u00e3o muito maior do que as assinaturas manuscritas.<\/p>\n\n\n\n<p>O remetente gera um <em>hash<\/em> do documento cifrado com a chave privada e anexado ao documento. O receptor decifra a assinatura usando a chave p\u00fablica do remetente e gera um novo <em>hash<\/em> do documento recebido, se os <em>hashes<\/em> forem iguais, a assinatura \u00e9 v\u00e1lida.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-d30234a6e971d5545fc9c70e77a1e60d\" id=\"h-criptomoedas\"><strong>Criptomoedas<\/strong><\/h2>\n\n\n\n<p>As criptomoedas, como o <em><a href=\"https:\/\/bitcoin.org\/pt_BR\/\" target=\"_blank\" rel=\"noreferrer noopener\">Bitcoin<\/a><\/em>, utilizam v\u00e1rias t\u00e9cnicas criptogr\u00e1ficas diferentes ao mesmo tempo. No geral, cada usu\u00e1rio possui uma chave privada, uma p\u00fablica (calculada a partir da privada) e um endere\u00e7o (<em>hash<\/em> da chave p\u00fablica).<\/p>\n\n\n\n<p>Ao se enviar uma unidade da moeda para um determinado endere\u00e7o, gera-se o <em>hash<\/em> da transa\u00e7\u00e3o. Em seguida, o <em>hash<\/em> \u00e9 assinado com a chave privada e validada pela rede com a chave p\u00fablica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-9c956cd86671f8679f56a11a18c88fd9\" id=\"h-vantagens-da-criptografia\"><strong>Vantagens da criptografia<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-8dce57bb9746fc840a900c7a363ae87c\" id=\"h-protecao-de-dados-entre-dispositivos\">Prote\u00e7\u00e3o de dados entre dispositivos<\/h3>\n\n\n\n<p>O envio de mensagens ou transa\u00e7\u00f5es financeiras fazem com que muitos dados migrem de um dispositivo ou servidor para outro. A criptografia juntamente com outros mecanismos de seguran\u00e7a aumenta a confian\u00e7a e seguran\u00e7a nesses dados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-3b9b0e061e75d8699de3423d61728471\" id=\"h-integridade-dos-dados\">Integridade dos dados<\/h3>\n\n\n\n<p>A criptografia auxilia na prote\u00e7\u00e3o dos dados para que agentes mal intencionados n\u00e3o os utilizem em fraudes e extors\u00e3o ou alterem documentos importantes.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-efcc483c491e9cdffd9b57debf33ed18\" id=\"h-seguranca-da-computacao-moderna\">Seguran\u00e7a da computa\u00e7\u00e3o moderna<\/h3>\n\n\n\n<p>Quanto mais a sociedade est\u00e1 inserida nas redes digitais, maior \u00e9 a demanda de seguran\u00e7a no armazenamento, tr\u00e2nsito e manipula\u00e7\u00e3o de dados. Assim, a criptografia \u00e9 uma das principais ferramentas para a manuten\u00e7\u00e3o da seguran\u00e7a e confiabilidade desses dados presentes na rede.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-caa13d3c8feb6b990dadd45b3311d91b\" id=\"h-desvantagens-da-criptografia\"><strong>Desvantagens da criptografia<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-eb8d990ba384884f16463a7d7ecddbfd\" id=\"h-ransomware\"><em>Ransomware<\/em><\/h3>\n\n\n\n<p>Embora a criptografia geralmente seja usada para proteger dados, ela tamb\u00e9m pode ser usada para sequestro de dados. Agentes maliciosos acessam indevidamente dados de suas v\u00edtimas e criptografa-os, privando seus usu\u00e1rios do acesso. Em seguida, exigem pagamento para devolverem o acesso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-aa88bce15e9fa4da42b0008be4cf783b\" id=\"h-gerenciamento-de-chaves\">Gerenciamento de chaves<\/h3>\n\n\n\n<p>As organiza\u00e7\u00f5es devem possuir um sistema de gerenciamento de chaves muito seguro, j\u00e1 que muitos ataques maliciosos se concentram em conseguir essas chaves e um desastre natural que compromete os servidores tamb\u00e9m pode impedir que organiza\u00e7\u00f5es acessem dados importantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-bd4005a0e01be07629d12dcf1cdafc84\" id=\"h-computacao-quantica\">Computa\u00e7\u00e3o qu\u00e2ntica<\/h3>\n\n\n\n<p>A computa\u00e7\u00e3o qu\u00e2ntica \u00e9 uma amea\u00e7a \u00e0 exist\u00eancia das t\u00e9cnicas de criptografia modernas. A criptografia foca justamente na capacidade limitada de processamento de dados da computa\u00e7\u00e3o moderna, inviabilizando ou dificultando a possibilidade de decodifica\u00e7\u00e3o indevida.<\/p>\n\n\n\n<p>Por\u00e9m, a computa\u00e7\u00e3o qu\u00e2ntica promete processar enormes quantidades de dados em uma velocidade surpreendentemente superior aos computadores atuais. Ou seja, os c\u00e1lculos matem\u00e1ticos em que se baseia a criptografia atual poder\u00e3o ser realizados em uma fra\u00e7\u00e3o de tempo e quebrar a prote\u00e7\u00e3o dos dados.<\/p>\n\n\n\n<p>Assim, enquanto os computadores qu\u00e2nticos n\u00e3o atingem o seu pleno desenvolvimento, as organiza\u00e7\u00f5es precisam investir fortemente em t\u00e9cnicas de criptografia qu\u00e2nticas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-68a1d16e75a8f2ca7474c8c856b331d5\" id=\"h-consideracoes-finais\"><strong>Considera\u00e7\u00f5es finais<\/strong><\/h2>\n\n\n\n<p>Em s\u00edntese, a criptografia busca trazer maior seguran\u00e7a aos dados proporcionando maior confiabilidade, autenticidade, integridade e n\u00e3o rep\u00fadio. Ela est\u00e1 presente em diversas aplica\u00e7\u00f5es do cotidiano da sociedade, como troca de mensagens e transa\u00e7\u00f5es financeiras.<\/p>\n\n\n\n<p>Embora seu uso tenha propiciado a evolu\u00e7\u00e3o da comunica\u00e7\u00e3o digital mais segura, v\u00e1rios cuidados devem ser tomados diante das amea\u00e7as que evolu\u00edram com ela. Em concursos, ela costuma estar associada a v\u00e1rios outros conceitos de comunica\u00e7\u00e3o, seguran\u00e7a e dados.<\/p>\n\n\n\n<p>Bons estudos!!!<\/p>\n\n\n\n<p class=\"has-text-align-left\"><strong>Quer saber quais ser\u00e3o os pr\u00f3ximos concursos?<\/strong>&nbsp;<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Confira nossos artigos!<\/strong>&nbsp;<\/p>\n\n\n\n<p class=\"has-text-align-center has-luminous-vivid-amber-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos abertos<\/a>&nbsp;<\/p>\n\n\n\n<p class=\"has-text-align-center has-luminous-vivid-amber-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2026\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2026<\/a>&nbsp;<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entenda o que \u00e9 a criptografia. Ol\u00e1 pessoal, tudo bem? Atualmente utilizamos muitos dados dispon\u00edveis na internet, al\u00e9m de produzi-los em quantidade gigantesca para alimentar as mais diversas plataformas digitais. Muitos desses dados s\u00e3o sens\u00edveis e podem causar danos se expostos ou mal geridos. Para diminuir as chances de isso acontecer, junto com a evolu\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":2953,"featured_media":1122071,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1],"tags":[],"tax_estado":[222299],"class_list":["post-1725079","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos-e-concursos","tax_estado-sem-estado-definido"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Criptografia: o que \u00e9?<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Criptografia: o que \u00e9?\" \/>\n<meta property=\"og:description\" content=\"Entenda o que \u00e9 a criptografia. Ol\u00e1 pessoal, tudo bem? Atualmente utilizamos muitos dados dispon\u00edveis na internet, al\u00e9m de produzi-los em quantidade gigantesca para alimentar as mais diversas plataformas digitais. Muitos desses dados s\u00e3o sens\u00edveis e podem causar danos se expostos ou mal geridos. Para diminuir as chances de isso acontecer, junto com a evolu\u00e7\u00e3o [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-28T11:30:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png\" \/>\n\t<meta property=\"og:image:width\" content=\"567\" \/>\n\t<meta property=\"og:image:height\" content=\"378\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Thiago da Silva Oliveira\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thiago da Silva Oliveira\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/\"},\"author\":{\"name\":\"Thiago da Silva Oliveira\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/a9b5b50fd12cfd5ab3e3e1f81a2c0e52\"},\"headline\":\"Criptografia: o que \u00e9?\",\"datePublished\":\"2026-03-28T11:30:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/\"},\"wordCount\":1278,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png\",\"articleSection\":[\"Concursos P\u00fablicos\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#respond\"]}],\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/\",\"name\":\"Criptografia: o que \u00e9?\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png\",\"datePublished\":\"2026-03-28T11:30:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png\",\"width\":567,\"height\":378},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Criptografia: o que \u00e9?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/a9b5b50fd12cfd5ab3e3e1f81a2c0e52\",\"name\":\"Thiago da Silva Oliveira\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/8c205103f160a168ce0b2be00cc532dcf15e657186621f142aa15651ddcbcdcb?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8c205103f160a168ce0b2be00cc532dcf15e657186621f142aa15651ddcbcdcb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8c205103f160a168ce0b2be00cc532dcf15e657186621f142aa15651ddcbcdcb?s=96&d=mm&r=g\",\"caption\":\"Thiago da Silva Oliveira\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/thgsoliveirayahoo-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Criptografia: o que \u00e9?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/","og_locale":"pt_BR","og_type":"article","og_title":"Criptografia: o que \u00e9?","og_description":"Entenda o que \u00e9 a criptografia. Ol\u00e1 pessoal, tudo bem? Atualmente utilizamos muitos dados dispon\u00edveis na internet, al\u00e9m de produzi-los em quantidade gigantesca para alimentar as mais diversas plataformas digitais. Muitos desses dados s\u00e3o sens\u00edveis e podem causar danos se expostos ou mal geridos. Para diminuir as chances de isso acontecer, junto com a evolu\u00e7\u00e3o [&hellip;]","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2026-03-28T11:30:00+00:00","og_image":[{"width":567,"height":378,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png","type":"image\/png"}],"author":"Thiago da Silva Oliveira","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Thiago da Silva Oliveira","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/"},"author":{"name":"Thiago da Silva Oliveira","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/a9b5b50fd12cfd5ab3e3e1f81a2c0e52"},"headline":"Criptografia: o que \u00e9?","datePublished":"2026-03-28T11:30:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/"},"wordCount":1278,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png","articleSection":["Concursos P\u00fablicos"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#respond"]}],"copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/","name":"Criptografia: o que \u00e9?","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png","datePublished":"2026-03-28T11:30:00+00:00","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2022\/11\/08213652\/segurancainformacao.png","width":567,"height":378},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/criptografia-que-e\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Criptografia: o que \u00e9?"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/a9b5b50fd12cfd5ab3e3e1f81a2c0e52","name":"Thiago da Silva Oliveira","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/8c205103f160a168ce0b2be00cc532dcf15e657186621f142aa15651ddcbcdcb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8c205103f160a168ce0b2be00cc532dcf15e657186621f142aa15651ddcbcdcb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8c205103f160a168ce0b2be00cc532dcf15e657186621f142aa15651ddcbcdcb?s=96&d=mm&r=g","caption":"Thiago da Silva Oliveira"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/thgsoliveirayahoo-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1725079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/2953"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1725079"}],"version-history":[{"count":4,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1725079\/revisions"}],"predecessor-version":[{"id":1725164,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1725079\/revisions\/1725164"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/1122071"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1725079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1725079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1725079"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1725079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}