2
respostas

[Dúvida] Não concordo com a resposta.

O Bytebank, um banco digital que oferece serviços bancários online, está desenvolvendo um novo sistema de transferência de dados entre seus servidores e precisa garantir que os dados sejam transferidos de forma segura, sem risco de interceptação. A equipe de segurança que você integra está encarregada de criar um algoritmo que simule a travessia segura de dados.

Qual abordagem de representação de estados seria mais eficaz para garantir a segurança dos dados durante a transferência?

Alternativa incorreta
Modelar a transferência de dados como uma série de estados, onde cada estado representa uma configuração segura dos dados em trânsito, garantindo que em nenhum estado intermediário os dados estejam vulneráveis a interceptação, utilizando criptografia e verificações de integridade.

Correta, pois essa abordagem assegura que a transferência de dados seja tratada como uma sequência de estados seguros, semelhante ao problema dos missionários e canibais, garantindo que os dados nunca estejam em risco de interceptação.

Alternativa incorreta
Transferir todos os dados de uma só vez, sem considerar estados intermediários, confiando apenas na criptografia para proteger os dados durante a transferência, e ignorando a possibilidade de ataques que possam ocorrer durante o processo, sem implementar medidas adicionais de segurança.

Alternativa incorreta
Implementar um sistema de transferência que dependa exclusivamente de verificações de integridade após a conclusão da transferência, sem monitorar a segurança durante o processo, e sem considerar a possibilidade de que os dados possam ser comprometidos antes de chegarem ao destino final.

Alternativa incorreta
Utilizar um algoritmo que priorize a velocidade da transferência, minimizando o tempo em que os dados estão em trânsito, sem focar na representação de estados, e desconsiderando a importância de manter a segurança em cada etapa do processo, o que pode resultar em exposição a riscos.

Na verdade eu não concordo nem que a resposta fosse a letra a ( mesmo eu tenha acertado) , a resposta correta no meu ponto de vista ,seria fazer um sistema de criptografia podendo ser baseada em árvores de busca binaria ou seja em pós ordem.

2 respostas

Oi, Eduardo! Como vai?

Gostei da sua análise, principalmente quando trouxe a ideia de usar criptografia com árvores de busca binária — isso mostra uma ótima compreensão sobre estruturas de dados e segurança. No entanto, na atividade, o foco estava em modelar o problema como uma sequência de estados seguros, simulando a travessia passo a passo, como no desafio dos missionários e canibais.

Alura Conte com o apoio da comunidade Alura na sua jornada. Abraços e bons estudos!

Obrigado pela sua resposta e pelo elogio.

Eu ainda tenho mais uma dúvida , eu estou fazendo modo carreira tech quando acabar o curso eu vou receber o certificado completo ?