O que é a encriptação?

Esta é uma caixa de diálogo de produtos recomendados
Principais sugestões
A partir de
Ver tudo >
Idioma
Français
Inglês
ไทย
Alemão
繁體中文
País
Olá
Tudo
Iniciar sessão/Criar conta
language Selector,${0} is Selected
Registe-se e compre na Lenovo Pro
Registe-se na Loja para Educação
Benefícios do Escalão Pro
• Representante de conta pessoal dedicado
• Pagamento por fatura com um prazo de pagamento de 30 dias
• Escalão Plus disponível para despesas superiores a 5 mil euros/ano
Benefícios do escalão Plus
• Representante de conta pessoal dedicado
• Pagamento por fatura com um prazo de pagamento de 30 dias
• Escalão Plus disponível para despesas superiores a 10 mil euros/ano
Benefícios do Escalão Elite
• Representante de conta pessoal dedicado
• Pagamento por fatura com um prazo de pagamento de 30 dias
Vantagens para o revendedor
• Acesso ao portefólio de produtos completo da Lenovo
• Configure e compre a preços melhores do que em Lenovo.com
Ver todos os detalhes >
more to reach
PRO Plus
PRO Elite
Parabéns, atingiu o estatuto Elite!
Pro para Empresas
Delete icon Remove icon Add icon Reload icon
TEMPORARIAMENTE INDISPONÍVEL
DESCONTINUADO
Temporariamente indisponível
Brevemente!
. Serão cobradas unidades adicionais ao preço sem eCoupon. Comprar mais agora
Lamentamos, a quantidade máxima que pode comprar a este incrível preço de eCoupon é de
Inicie sessão ou crie uma conta para guardar o seu cesto!
inicie sessão ou crie uma conta para aderir ao Rewards
Ver carrinho
O seu carrinho está vazio! Aproveite os mais recentes produtos e poupanças. Encontre hoje mesmo o seu próximo portátil, PC ou acessório favorito.
Remover
item(ns) no carrinho
Preencha-o com ótimas ofertas
Alguns artigos no seu carrinho já não estão disponíveis. Visite o carrinho para obter mais detalhes.
foi eliminado
Ocorreu um problema com o seu cesto, vá para o cesto para ver o detalhe.
de
Contém suplementos
Subtotal
Avançar para a finalização da compra
Sim
Não
Popular Searches
Procurar
Tendências
Pesquisas recentes
Hamburger Menu
Use Enter key to expand


O que é a encriptação?

A encriptação é um processo que protege os seus dados convertendo-os num código secreto, tornando-os ilegíveis para pessoas não autorizadas. Envolve a utilização de um algoritmo de encriptação, que é um conjunto de regras matemáticas, para transformar texto simples em texto cifrado. O texto cifrado só pode ser decifrado de volta para texto simples utilizando uma chave especial.

Como funciona a encriptação?

Quando se encriptam dados, utiliza-se uma chave para codificar a informação numa forma ilegível. Esta chave funciona como um ingrediente secreto que apenas as partes autorizadas possuem. Sem a chave, os dados encriptados são praticamente impossíveis de decifrar. É como ter uma linguagem secreta que só o utilizador e os seus amigos de confiança podem compreender.

Porque é que a encriptação é importante?

A encriptação desempenha um papel vital na segurança das nossas comunicações digitais e informações sensíveis. Ajuda a proteger os seus dados pessoais, tais como palavras-passe, números de cartões de crédito e mensagens privadas, de serem acedidos ou interceptados por hackers ou entidades não autorizadas. A encriptação garante que, mesmo que alguém tenha acesso aos seus dados, não os conseguirá compreender sem a chave de desencriptação adequada.

Quais são os diferentes tipos de encriptação?

Existem vários tipos de técnicas de encriptação utilizadas em vários contextos. Vou explicar alguns dos mais comuns: Encriptação simétrica: Na encriptação simétrica, a mesma chave é utilizada tanto para a encriptação como para a desencriptação. O utilizador e o destinatário dos dados encriptados partilham previamente a chave secreta. Este tipo de encriptação é geralmente rápido e eficiente, mas requer a troca segura da chave antecipadamente. Encriptação assimétrica: A encriptação assimétrica, também conhecida como encriptação de chave pública, utiliza duas chaves diferentes: uma chave pública e uma chave privada. Utiliza a chave pública do destinatário para encriptar os dados e apenas a chave privada correspondente do destinatário os pode desencriptar. Este método elimina a necessidade de trocar chaves antecipadamente, tornando-o mais conveniente para uma comunicação segura. Funções de hash: As funções de hash não são tecnicamente métodos de encriptação, mas são frequentemente utilizadas em combinação com a encriptação. Uma função de hash converte dados numa cadeia de caracteres de tamanho fixo, designada por valor de hash ou código de hash. É um processo unidirecional, o que significa que não é possível recuperar os dados originais a partir do valor hash. As funções de hash são normalmente utilizadas para verificar a integridade dos dados e armazenar palavras-passe de forma segura. Segurança da camada de transporte (TLS): O TLS é um protocolo utilizado para proteger a comunicação em linha, especialmente para sítios Web. Combina encriptação com autenticação, assegurando que a sua ligação a um sítio Web é privada e de confiança. O TLS utiliza a encriptação assimétrica para estabelecer um canal seguro e a encriptação simétrica para uma transferência de dados eficiente. Redes privadas virtuais (VPNs): As VPNs fornecem ligações seguras através da Internet, encriptando os seus dados e encaminhando-os através de uma rede privada. Esta encriptação protege as suas actividades online de serem bisbilhotadas por terceiros não autorizados. As VPNs são normalmente utilizadas para melhorar a privacidade e a segurança enquanto navega na Web ou acede remotamente a informações sensíveis.

Como funciona a encriptação simétrica?

Na encriptação simétrica, a mesma chave é utilizada tanto para a encriptação como para a desencriptação. Funciona da seguinte forma: Começa com o seu texto simples, que é a informação que pretende encriptar. Escolhe uma chave secreta, uma cadeia única de caracteres utilizada no processo de encriptação. O algoritmo de encriptação utiliza o texto simples e a chave secreta como entrada e produz um texto cifrado como saída. O texto cifrado é a versão codificada do seu texto simples e é ilegível sem a chave secreta. Para decifrar o texto cifrado e recuperar o texto simples original, utiliza-se a mesma chave secreta no processo inverso. A encriptação simétrica é geralmente mais rápida do que a encriptação assimétrica, mas requer um método seguro de partilha da chave secreta com o destinatário pretendido.

Como funciona a encriptação assimétrica?

A encriptação assimétrica, ou encriptação de chave pública, utiliza duas chaves diferentes: uma chave pública e uma chave privada. Funciona da seguinte forma: Gera-se um par de chaves constituído por uma chave pública e uma chave privada. As chaves estão matematicamente relacionadas, mas não podem ser derivadas uma da outra. Distribui a chave pública a qualquer pessoa que queira enviar-lhe mensagens encriptadas. Quando alguém lhe quer enviar uma mensagem encriptada, utiliza a sua chave pública para encriptar os dados. Uma vez encriptados os dados, apenas a sua chave privada os pode desencriptar. Mantenha a sua chave privada em segurança e não a partilhe com ninguém. O utilizador utiliza a sua chave privada para desencriptar a mensagem e recuperar o texto simples original. A encriptação assimétrica permite uma comunicação segura sem a necessidade de trocar chaves previamente. É normalmente utilizada para comunicações seguras por correio eletrónico, assinaturas digitais e segurança de transacções em linha.

Como é que as funções de hash funcionam?

As funções de hash não são métodos de encriptação, mas são frequentemente utilizadas juntamente com a encriptação para aumentar a segurança. Eis como funcionam: Uma função de hash recebe uma entrada, que pode ser qualquer comprimento de dados, e processa-a através de um algoritmo matemático. O resultado da função de hash é uma cadeia de caracteres de tamanho fixo, designada por valor de hash ou código de hash. O valor de hash resultante é único para os dados de entrada. Mesmo uma pequena alteração na entrada produzirá um valor de hash significativamente diferente. As funções de hash são concebidas para serem unidireccionais, o que significa que é computacionalmente inviável recuperar os dados de entrada originais a partir do valor de hash. As funções de hash são normalmente utilizadas para verificar a integridade dos dados. Comparando o valor de hash dos dados recebidos com o valor de hash esperado, é possível garantir que os dados não foram adulterados.

Qual é o objetivo da segurança da camada de transporte (TLS)?

O TLS é um protocolo criptográfico que garante uma comunicação segura através de redes. Os seus principais objectivos são: Encriptação: O TLS encripta os dados transmitidos entre um cliente (como um navegador Web) e um servidor. Esta encriptação impede a escuta e o acesso não autorizado aos dados durante o trânsito. Autenticação: O TLS fornece mecanismos de autenticação para verificar a identidade do servidor e, opcionalmente, do cliente. Isto garante que o utilizador se está a ligar ao servidor pretendido e não a um impostor. Integridade dos dados: O TLS utiliza algoritmos criptográficos para garantir a integridade dos dados transmitidos. Detecta quaisquer alterações ou adulterações dos dados durante a transmissão. O TLS é normalmente utilizado para proteger o tráfego Web, como as ligações HTTPS (hypertext transfer protocol secure), garantindo que as informações sensíveis, como palavras-passe e detalhes de cartões de crédito, são protegidas durante a transmissão.

O que é uma rede privada virtual (VPN)?

Uma VPN é uma tecnologia que cria uma ligação segura e encriptada através de uma rede pública, como a Internet. Permite-lhe navegar na Web ou aceder a recursos numa rede privada de forma segura. Eis como funciona: Quando se liga a uma VPN, o seu dispositivo estabelece um túnel seguro com um servidor VPN. Todos os dados que transmite e recebe entre o seu dispositivo e o servidor VPN são encriptados, tornando-os ilegíveis para qualquer pessoa que os possa intercetar. O servidor VPN actua como um intermediário entre o seu dispositivo e a Internet. Ele retransmite os seus pedidos encriptados para a Internet e reencaminha as respostas para si. Ao encaminhar o seu tráfego através do servidor VPN, uma VPN pode ocultar o seu endereço de protocolo Internet (IP), fazendo parecer que está a aceder à Internet a partir de um local diferente. As VPNs são normalmente utilizadas para melhorar a privacidade e a segurança, especialmente quando se liga a redes WiFi públicas ou acede a conteúdos geograficamente restritos. Ajudam a proteger as suas actividades online de serem monitorizadas ou interceptadas por agentes maliciosos.

Comparar Produtos  ()
x