Preparação das urnas

Após a cerimônia de assinatura digital e lacração dos sistemas, os softwares são liberados para todos os tribunais regionais eleitorais com a finalidade de distribuição, instalação e importação dos dados eleitorais. Depois disso, em cerimônia pública, as mídias que preparam as urnas para eleição são geradas em tribunais regionais ou zonas eleitorais.

A urna trabalha com dois tipos de mídia: uma em formato de cartão de memória, também conhecido como flash card, e outra em formato exclusivo da Justiça Eleitoral conhecida como memória de resultado, uma espécie de pen drive.

A primeira etapa de preparação de urnas de seção, de justificativa e de contingência se completa após a instalação de sistema operacional, programas, bibliotecas e dados eleitorais. A segunda e última etapa é concluída com a realização de vários testes para comprovar o correto funcionamento da urna.

Os cartões de memória de carga, conhecidos como flash de carga, são usados na primeira parte da preparação da urna para eleição. Na última parte, a urna usa conjuntamente os cartões de memória de votação, conhecidas com flash de votação, e as memórias de resultado.

Após a preparação das urnas, os compartimentos delas são lacrados fisicamente com lacres especiais produzidos pela Casa da Moeda, cujas propriedades químicas impedem qualquer tentativa de violação: ao ser retirado, aparece imediatamente a inscrição de que foi violado. Todas as portas de acesso físico à urna são lacradas.

Depois desse momento, as urnas são armazenadas em local designado pelo TRE para, às vésperas da eleição, serem transportadas para os locais de votação. Qualquer tentativa de uso antes disso será em vão, pois a urna possui sistemas que só permitem que seja utilizada no momento programado para a votação.

Por fim, outra medida de segurança muito importante é que a urna eletrônica, em momento algum, nem no período de preparação para as eleições nem durante as votações ou na fase posterior, é conectada a qualquer tipo de rede de comunicação externa. Dessa forma, não é possível que os dados sejam interceptados ou sofram qualquer ataque externo dos hackers.