O Bytebank, um banco digital que oferece serviços bancários online, está desenvolvendo um novo sistema de transferência de dados entre seus servidores e precisa garantir que os dados sejam transferidos de forma segura, sem risco de interceptação. A equipe de segurança que você integra está encarregada de criar um algoritmo que simule a travessia segura de dados.
Qual abordagem de representação de estados seria mais eficaz para garantir a segurança dos dados durante a transferência?
Alternativa incorreta
Modelar a transferência de dados como uma série de estados, onde cada estado representa uma configuração segura dos dados em trânsito, garantindo que em nenhum estado intermediário os dados estejam vulneráveis a interceptação, utilizando criptografia e verificações de integridade.
Correta, pois essa abordagem assegura que a transferência de dados seja tratada como uma sequência de estados seguros, semelhante ao problema dos missionários e canibais, garantindo que os dados nunca estejam em risco de interceptação.
Alternativa incorreta
Transferir todos os dados de uma só vez, sem considerar estados intermediários, confiando apenas na criptografia para proteger os dados durante a transferência, e ignorando a possibilidade de ataques que possam ocorrer durante o processo, sem implementar medidas adicionais de segurança.
Alternativa incorreta
Implementar um sistema de transferência que dependa exclusivamente de verificações de integridade após a conclusão da transferência, sem monitorar a segurança durante o processo, e sem considerar a possibilidade de que os dados possam ser comprometidos antes de chegarem ao destino final.
Alternativa incorreta
Utilizar um algoritmo que priorize a velocidade da transferência, minimizando o tempo em que os dados estão em trânsito, sem focar na representação de estados, e desconsiderando a importância de manter a segurança em cada etapa do processo, o que pode resultar em exposição a riscos.
Na verdade eu não concordo nem que a resposta fosse a letra a ( mesmo eu tenha acertado) , a resposta correta no meu ponto de vista ,seria fazer um sistema de criptografia podendo ser baseada em árvores de busca binaria ou seja em pós ordem.