Sobre a questão da validação da chave publica do documento, o enunciado diz que os sistema de validação deve decriptar a assinatura digital do usuario que assinou o documento, mas o usuário quando cria o documento assina com a chave privada e não pública, o que pode induzir a essa resposta. O documento digital que o usuario assinou com sua chave privada e não publica porque para assinar o documento, no caso criar o documento o usuario usa a chave privada e o sistema de validação que usa a chave publica para abrir.
Tava imaginando se para utilizar o método de força bruta um hacker conseguiria invadir um supercomputador de uma empresa, aqueles com processadores epyc ou xeon com mais de 300 nucleos de processamento via nuvem/rede para rodar o programa de decodificação e se conseguiria decodificar em minutos uma chave que levaria centenas de anos pra um computador comum.
Parceiro, a potencia do computador invadido não importa, o que importa é os protocolos de segurança que ele utiliza, para usar a técnica força bruta é possível utilizar um computador comum sim, mas para senhas menores e simples, pois na maioria das vezes o individuo não teria vida útil para ver um computador comum ter sucesso em um ataque de força bruta.
Sua aula é Maravilhosa, primeira aula sua que eu vejo, tenho o plano do Qconcurso, mais não te conhecia, Gratidão!!!
Obrigada. Ótima aula
Que didática! Parabens professor!
Ótima aula
Fantástico esse professor
Aula sinistra!!! Professor irado. Didática massa. Nota-se quem ama ser professor e quem nasceu para o fazer! Valeu, professor!!!
Primeira aula que vejo desse professor, o cara é fantástico!!!
Aula muito boa. Aprendi tudo que foi explicado. Obrigado professor.
Como não conhe ia esse professor ainda?? Amei! Parabéns pela aula, prof, MT obgd
Mermão isso sim é uma aula de qualidade, absolutamente tudo que ele explicou eu peguei fácil fácil.
Excelente aula. Aprendi bastante
Excelente aula, professor muito bom.
Gostei da aula. Direto ao ponto, facilita demais. Obrigada, professor.
Excelente! Gratidão.
Valeu, professor! Aula extremamente didática e produtiva.
Que aula maravilhosa! Parabéns pela didática!
5:10 início Primeira aula que vejo desse professor, o cara é fantástico!!! (2)
Sobre a questão da validação da chave publica do documento, o enunciado diz que os sistema de validação deve decriptar a assinatura digital do usuario que assinou o documento, mas o usuário quando cria o documento assina com a chave privada e não pública, o que pode induzir a essa resposta. O documento digital que o usuario assinou com sua chave privada e não publica porque para assinar o documento, no caso criar o documento o usuario usa a chave privada e o sistema de validação que usa a chave publica para abrir.
Eu tive essa mesma opinião. A questão no início fala sobre validar e no final sugere perguntar sobre a chave privada mesmo.
Aula bem clara , ótima parabéns professor.
FIZ TIPO COLINHA PRA NÃO ESUECER OS PRINCÍPIOS DA SEGURANÇA NFORMÇÃO "CAIDI"
Ótima aula e um excelente professor
Top demais 👏👏👏❤
pena que é apenas 1 hora de aula...foi bom demais! muito conhecimento e o prof é otimo :)
Amei a aula ❤️
Professor muito bom. Parabéns!!
Aula ótimo. Amei
Que Deus te abençoe professor, aprendi muito.
Prof° vc é fera. Explica bem de + 👏🏻👏🏻👏🏻👏🏻
São José de ribamar Maranhão
Ótimas explicações professor! #gratidão
Professor excelente parabéns a equipe.
Aula excelente
Que aula maravilhosa
Ótima aula!! Gratidão!
Gratidão 🙏
🤩🤩🤩🤩🤩Gostei desse Profe direto e reto no assunto ksksks
Que professor excelente!!!
Muito boa a aula.
Acertei uma ai na lógica kkkkk identificação, autenticação e autorização
Espetacular!!!
Muito bom 👏👏👏👏
Pq esse mesmo professor não tem aulas na plataforma?? O professor q da aula de informática lá é muito chato affs
Tava imaginando se para utilizar o método de força bruta um hacker conseguiria invadir um supercomputador de uma empresa, aqueles com processadores epyc ou xeon com mais de 300 nucleos de processamento via nuvem/rede para rodar o programa de decodificação e se conseguiria decodificar em minutos uma chave que levaria centenas de anos pra um computador comum.
Parceiro, a potencia do computador invadido não importa, o que importa é os protocolos de segurança que ele utiliza, para usar a técnica força bruta é possível utilizar um computador comum sim, mas para senhas menores e simples, pois na maioria das vezes o individuo não teria vida útil para ver um computador comum ter sucesso em um ataque de força bruta.
👏👏👏
👏👏👏👏