O que é criptografia?

Esta é uma caixa de diálogo de produtos recomendados
Principais sugestões
A partir de
Ver tudo >
Idioma
Français
Inglês
ไทย
Alemão
繁體中文
País
Olá
Tudo
Iniciar sessão/Criar conta
language Selector,${0} is Selected
Registe-se e compre na Lenovo Pro
Registe-se na Lenovo Educação
Vantagens do Lenovo Pro
• Poupe até mais 5% todos o site.
• Compre até 20 sistemas por pedido (10 mais do que em Lenovo.com)
• Gaste 50.000 R$ e avance para o Lenovo Pro Plus com mais vantagens
Árvore
Vantagens do escalão Elite
• Poupe até mais 7% todos os dias nos dispositivos Think
• Compre até 50 sistemas por pedido (45 mais do que em Lenovo.com)
Vantagens para o revendedor
• Acesso ao portefólio de produtos completo da Lenovo
• Configure e compre a preços melhores do que em Lenovo.com
Ver todos os detalhes >
more to reach
PRO Plus
PRO Elite
Parabéns, atingiu o estatuto Elite!
Pro para Empresas
Delete icon Remove icon Add icon Reload icon
TEMPORARIAMENTE INDISPONÍVEL
DESCONTINUADO
Temporariamente indisponível
Brevemente!
. Serão cobradas unidades adicionais ao preço sem eCoupon. Comprar mais agora
Lamentamos, a quantidade máxima que pode comprar a este incrível preço de eCoupon é de
Inicie sessão ou crie uma conta para guardar o seu carrinho!
inicie sessão ou crie uma conta para aderir ao Rewards
Ver carrinho
Seu Carrinho está vazio! Não perca os produtos e os descontos mais recentes - encontre hoje mesmo seu próximo Notebook, PC ou acessório favorito.
Remover
Iniciar sessão
Preencha-o com ótimas ofertas
Alguns produtos no seu carrinho já não estão disponíveis. Visite o carrinho para obter mais detalhes.
foi removido
Ocorreu um problema com o seu carrinho, vá para o carrinho para ver o detalhe.
de
Contém suplementos
Subtotal
Avançar para o checkout
Sim
Não
Popular Searches
Procurar
Em Alta
Buscas Recentes
Hamburger Menu
{"arrowColor":"#000000","backgroundColor":"#e6f4fa","divideColor":"","sideMsg":"","data":[{"pcInfo":{"t_id":"","language":{},"id":""},"mAndTabInfo":{"t_id":"","language":{},"id":""},"bannerInfo":{"t_id":"Page6597c5bd-c470-4a03-9f29-c0595591edc0","language":{"pt":"","en":"","pt_br":"%3Cp%3E%3Cstrong%20style%3D%22text-wrap%3A%20wrap%3B%22%3ELenovoPro.%26nbsp%3B%3C%2Fstrong%3EConhe%C3%A7a%20nosso%20programa%20de%20descontos%20e%20benef%C3%ADcios%20exclusivos%20para%20empresas.%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%26nbsp%3B%3C%2Fspan%3E%3Ca%20href%3D%22https%3A%2F%2Fwww.lenovo.com%2Fbr%2Fpt%2Fbusiness%2Fbenefits%2F%22%20target%3D%22_self%22%20textvalue%3D%22Cadastre-se%20Gratuitamente%20%26gt%3B%22%3E%3Cstrong%3ECadastre-se%20Gratuitamente%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E"},"id":"Page6597c5bd-c470-4a03-9f29-c0595591edc0"},"gInfo":{"t_id":"","language":{},"id":""}},{"pcInfo":{"t_id":"","language":{},"id":""},"mAndTabInfo":"","bannerInfo":{"t_id":"Page044b17c0-acf5-40e8-8b1f-8430906ce66c","language":{"pt":"","en":"","pt_br":"%3Cp%3EFale%20conosco%20pelo%3Cstrong%20style%3D%22text-wrap%3A%20wrap%3B%22%3E%20WhatsApp%26nbsp%3B%3C%2Fstrong%3E%3Cspan%20style%3D%22text-wrap%3A%20wrap%3B%22%3Eno%20n%C3%BAmero%20%3C%2Fspan%3E%3Ca%20href%3D%22https%3A%2F%2Fwa.me%2F551340420656%22%20target%3D%22_self%22%20textvalue%3D%22%2B55%2013%204042%200656%22%3E%3Cstrong%3E%2B55%2013%204042%200656%3C%2Fstrong%3E%3C%2Fa%3E%26nbsp%3Bou%20pelo%20n%C3%BAmero%26nbsp%3B%3Cstrong%3E0800-536-6861%20(Op%C3%A7%C3%A3o%202)%3C%2Fstrong%3E%3C%2Fp%3E"},"id":"Page044b17c0-acf5-40e8-8b1f-8430906ce66c"},"gInfo":{"t_id":"","language":{},"id":""}},{"pcInfo":"","mAndTabInfo":"","bannerInfo":{"t_id":"Page37950db8-c96c-4713-a762-71d18a07df0a","language":{"pt":"","en":"","pt_br":"%3Cp%3ECompre%20Junto%20%3Cstrong%3EOffice%20365%3C%2Fstrong%3E!%20Produtividade%20total%20para%20o%20seu%20Lenovo!%26nbsp%3B%20%3Ca%20href%3D%22https%3A%2F%2Fwww.lenovo.com%2Fbr%2Fpt%2Fd%2Fpromocoes%2Foffice-365%3FIPromoID%3DLEN363687%22%20target%3D%22_self%22%20textvalue%3D%22Compre%20Agora%20%26gt%3B%22%3E%3Cstrong%3ECompre%20Agora%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E"},"id":"Page37950db8-c96c-4713-a762-71d18a07df0a"},"gInfo":""},{"pcInfo":"","mAndTabInfo":"","bannerInfo":{"t_id":"Page313f8e2e-f635-41fc-a6f3-e148e49c87de","language":{"pt":"","en":"","pt_br":"%3Cp%3E%3Cstrong%3EOutlet%20Lenovo%26nbsp%3B%3C%2Fstrong%3ENotebooks%20e%20Desktops%20com%20at%C3%A9%2040%25OFF!%26nbsp%3B%3Ca%20href%3D%22https%3A%2F%2Fwww.lenovo.com%2Fbr%2Foutlet%2Fpt%2Fpc%2F%3FIPromoID%3DLEN363687%22%20target%3D%22_self%22%3E%3Cstrong%3ECompre%20Agora%20%26gt%3B%3C%2Fstrong%3E%3C%2Fa%3E%3C%2Fp%3E"},"id":"Page313f8e2e-f635-41fc-a6f3-e148e49c87de"},"gInfo":""}],"autoRun":true,"displayTerminal":"pc,tablet,mobile","isShowDivide":true}


O que é criptografia?

A criptografia é um processo que protege seus dados, convertendo -os em um código secreto, tornando -o ilegível para indivíduos não autorizados.Envolve o uso de um algoritmo de criptografia, que é um conjunto de regras matemáticas, para transformar o texto simples em texto cifra.O texto da cifra só pode ser descriptografado de volta ao texto simples usando uma chave especial.

Como funciona a criptografia?

Ao criptografar dados, você usa uma chave para embarcar nas informações em um formulário ilegível.Essa chave serve como um ingrediente secreto que apenas as partes autorizadas possuem.Sem a chave, os dados criptografados são praticamente impossíveis de decifrar.É como ter um idioma secreto que apenas você e seus amigos de confiança possam entender.

Por que a criptografia é importante?

A criptografia desempenha um papel vital na obtenção de nossas comunicações digitais e informações confidenciais.Ajuda a proteger seus dados pessoais, como senhas, números de cartão de crédito e mensagens privados, de serem acessados ​​ou interceptados por hackers ou entidades não autorizadas.A criptografia garante que, mesmo que alguém obtenha acesso aos seus dados, não poderá entendê -los sem a chave de descriptografia adequada.

Quais são os diferentes tipos de criptografias?

Existem vários tipos de técnicas de criptografia usadas em vários contextos.Deixe -me explicar alguns dos mais comuns:

  • Criptografia simétrica: na criptografia simétrica, a mesma chave é usada para criptografia e descriptografia.Você e o destinatário dos dados criptografados compartilham a chave secreta com antecedência.Esse tipo de criptografia é geralmente rápido e eficiente, mas requer a troca com segurança da chave com antecedência.
  • Criptografia assimétrica: criptografia assimétrica, também conhecida como criptografia de chave pública, usa duas chaves diferentes: uma chave pública e uma chave privada.Você usa a chave pública do destinatário para criptografar os dados e apenas a chave privada correspondente do destinatário pode descriptografá -lo.Este método elimina a necessidade de trocar as chaves com antecedência, tornando -o mais conveniente para comunicação segura.
  • Funções de hash: as funções de hash não são tecnicamente métodos de criptografia, mas são frequentemente usadas em combinação com a criptografia.Uma função de hash converte dados em uma sequência de caracteres de tamanho fixo, chamado de valor de hash ou código de hash.É um processo unidirecional, o que significa que você não pode recuperar os dados originais do valor do hash.As funções de hash são comumente usadas para verificar a integridade dos dados e armazenar senhas com segurança.
  • Segurança da camada de transporte (TLS): o TLS é um protocolo usado para garantir a comunicação on -line, principalmente para sites.Ele combina criptografia com autenticação, garantindo que sua conexão com um site seja privada e confiável.O TLS usa criptografia assimétrica para estabelecer um canal seguro e criptografia simétrica para transferência de dados eficientes.
  • Redes privadas virtuais (VPNs): as VPNs fornecem conexões seguras pela Internet criptografando seus dados e roteando -os por uma rede privada.Essa criptografia protege suas atividades on -line de serem bisbilhotando por partes não autorizadas.As VPNs são comumente usadas para aprimorar a privacidade e a segurança enquanto navegam na Web ou acessando informações confidenciais remotamente.

  • Como funciona a criptografia simétrica?

    Na criptografia simétrica, a mesma chave é usada para criptografia e descriptografia.Aqui está como funciona:

  • Você começa com seu texto simples, que é a informação que deseja criptografar.
  • Você escolhe uma chave secreta, uma sequência exclusiva de caracteres usados ​​no processo de criptografia.
  • O algoritmo de criptografia pega seu texto simples e a chave secreta como entrada e produz texto cifra como saída.
  • O texto da cifra é a versão embaralhada do seu texto simples e é ilegível sem a chave secreta.
  • Para descriptografar o texto da cifra e recuperar o texto simples original, você usa a mesma chave secreta no processo reverso.
  • A criptografia simétrica é geralmente mais rápida que a criptografia assimétrica, mas requer um método seguro de compartilhar a chave secreta com o destinatário pretendido.

  • Como funciona a criptografia assimétrica?

    A criptografia assimétrica, ou criptografia de chave pública, usa duas chaves diferentes: uma chave pública e uma chave privada.Aqui está como funciona:

  • Você gera um par de chaves composto por uma chave pública e uma chave privada.As chaves estão matematicamente relacionadas, mas não podem ser derivadas uma da outra.
  • Você distribui a chave pública para quem deseja enviar mensagens criptografadas.
  • Quando alguém deseja enviar uma mensagem criptografada, usa sua chave pública para criptografar os dados.
  • Depois que os dados são criptografados, apenas sua chave privada pode descriptografá -los.Mantenha sua chave privada segura e não a compartilhe com ninguém.
  • Você usa sua chave privada para descriptografar a mensagem e recuperar o texto simples original.
  • A criptografia assimétrica permite comunicação segura sem a necessidade de trocar as chaves de antemão.É comumente usado para comunicação por e -mail segura, assinaturas digitais e proteções on -line.

  • Como funcionam as funções de hash?

    As funções de hash não são métodos de criptografia, mas são frequentemente usados juntamente com a criptografia para maior segurança.Aqui está como eles funcionam:

  • Uma função de hash requer uma entrada,que pode ser qualquer duração dos dados e o processa através de um algoritmo matemático.
  • A saída da função de hash é uma sequência de tamanho fixo de caracteres chamado Código de Hash Value ou Hash.
  • O valor do hash resultante é exclusivo dos dados de entrada.Mesmo uma pequena mudança na entrada produzirá um valor de hash significativamente diferente.
  • As funções de hash são projetadas para serem unidirecionais, o que significa que é inviável computacionalmente para recuperar os dados de entrada originais do valor de hash.
  • As funções de hash são comumente usadas para verificar a integridade dos dados.Ao comparar o valor de hash dos dados recebidos com o valor esperado do hash, você pode garantir que os dados não tenham sido adulterados.

  • Qual é o objetivo da segurança da camada de transporte (TLS)?

    O TLS é um protocolo criptográfico que garante comunicação segura sobre as redes.Seus principais propósitos são:

  • Criptografia: o TLS criptografa os dados transmitidos entre um cliente (como um navegador da web) e um servidor.Essa criptografia impede a escuta e o acesso não autorizado aos dados durante o trânsito.
  • Autenticação: o TLS fornece mecanismos de autenticação para verificar a identidade do servidor e, opcionalmente, o cliente.Isso garante que você esteja se conectando ao servidor pretendido e não a um impostor.
  • Integridade dos dados: o TLS usa algoritmos criptográficos para garantir a integridade dos dados transmitidos.Ele detecta quaisquer modificações ou adulteração com os dados durante a transmissão.
  • O TLS é comumente usado para proteger o tráfego da Web, como conexões de Protocolo de Transferência de Hipertexto (HTTPS), garantindo que informações confidenciais, como senhas e detalhes do cartão de crédito, sejam protegidas durante a transmissão.

  • O que é uma rede privada virtual (VPN)?

    Uma VPN é uma tecnologia que cria uma conexão segura e criptografada sobre uma rede pública, como a Internet.Ele permite navegar na Web ou acessar recursos em uma rede privada com segurança.Aqui está como funciona:

  • Quando você se conecta a uma VPN, seu dispositivo estabelece um túnel seguro com um servidor VPN.
  • Todos os dados que você transmite e recebe entre o seu dispositivo e o servidor VPN são criptografados, tornando -os ilegíveis para quem possa interceptá -lo.
  • O servidor VPN atua como um intermediário entre o seu dispositivo e a Internet.Ele retransmite seus pedidos criptografados para a Internet e encaminha as respostas de volta a você.
  • Ao rotear seu tráfego pelo servidor VPN, uma VPN pode ocultar seu endereço IP (IP), fazendo parecer que você está acessando a Internet de um local diferente.
  • As VPNs são comumente usadas para aprimorar a privacidade e a segurança, especialmente ao se conectar às redes de Wi -Fi públicas ou acessar conteúdo geograficamente restrito.Eles ajudam a proteger suas atividades on -line de serem monitorados ou interceptados por atores maliciosos.

  • open in new tab
    © ${year} Lenovo. Todos os direitos reservados.
    Click to go Next/Subscribe
    Enter Email address
    É necessário o endereço de e-mail
    Comparar Produtos  ()
    x