Muito obrigado, professor! Didática e pedagogia são fundamentais! Minha companheira me convenceu a fazer curso superior. Escolhi Ciência da Computação (minha área de trabalho). Tudo parece difícil e complexo nas aulas. Aí venho aqui e descubro que tudo é fácil e compreensível quando quem ensina é Professor com P maiúsculo!
Olá Raul! Obrigado por nos acompanhar. As aulas que você notou que faltam foram excluídas, pois na verdade durante o upload dos vídeos tivemos problemas com a conexão, e os arquivos ficaram corrompidos. Mas estamos subindo pouco a pouco todo o material, e nada será perdido. Abraço!
Meu caro fabio, boa tarde. cara assistir uma palestra muito boa essa semana sobre SEGURANÇA DE REDES, eu curso REDES DE COMPUTADORES e depois que assistir essa palestra fiquei bem interessado nessa are e estou pensando seriamente em me especializar nessa are de segurança, com isso sou fã de seus videos, você é um cara que tem otimas explicações e por isso que gostaria muito que você fizesse uma aula sobre esse assunto (SEGURANÇA DE REDES) falando um pouco mais sobre os conteudos dessa are tão interessante da tecnologia. (não sei se ja existe um video sobre isso) se tiver me manda o link do mesmo. fico muito agradecido pela ajuda meu caro Fabio. mais uma vez... PARABENS pelos otimos videos. fico no aguardo de sua resposta!
Quero principalmente agradecer pelas aulas até aqui, realmente muito didáticas. Depois, noto que aparentemente faltam aulas mais à frente, na playlist. Mais precisamente as aulas de número 5, 6 e 8. Como gostei bastante das aulas até aqui, apreciaria saber se estas foram deletadas, caso sim, se eu posso encontrá-las em algum lugar? De qualquer forma, reforço meus agradecimentos pelas postagens.
Muito obrigado explicou de uma forma excelente, sempre procuro um de seus videos ou mais deles kk, quando preciso estudar ou fazer um trabalho da faculdade, até mesmo quando estou no trabalho.
Professor, o algoritmo de criptografia OTP não seria assimétrica ?? Faço essa pergunta porque aprendi num livro de certificação para compTIA Security+ que estou estudando.
Na chave privada, o remetente encripta a mensagem com a chave DO REMETENTE e depois que o destinatário recebeu, decripta com a chave DO DESTINATÁRIO ? Essa troca de chaves é possível ? Ela não é particular e só o dono tem acesso ?
Simétrica ( chave privada). Modo stream. DES, 3 DES, BLOWFISJ, OTP. Assimétrica ( pública, mas a privada continua). Uso a chave pública do destinatário. Envio pra ANa, usando a chave da Ana. DSA, RSA, GPG. Funções de HAsH. Integridade
Meu amigo eu sou so um curioso ok, eu vim aqui assiti sua explicaçao porque eu vi em um game que eu queria saber quais programas eles foi criado, e la em propriedades esta esse Sha-1 entao conclusao: o sha1 ele e o responsavel pela parte de login e senha do jogo e isso? ele nao e o enginer criador?
Sim Gold, inúmeras vezes. Por exemplo, senhas de e-mail, redes sociais, de acesso a bancos, etc são codificadas usando algoritmos de hash muitas vezes.
Muito bom o vídeo! Uma dúvida: essa chave seria certificado ou software? e para realizar a descriptografia (no caso das chaves) e autenticação (função hash) é utilizado algum software?
nao intendi a parte que sempre fala. que um possue a chave ..o outro tem a chave. como ele ja possue??? como o outro fez pra ter a chave antes de ter o ducumento encriptado?
Estou adorando as tuas aulas. Estou aprendendo criptografia sozinha em casa, não sabia nada e teus vídeos estão me dando uma ótima base.
Valeu ^^
Todas as aulas deste canal são de alta excelência....
Tbm
Excelente explicação.
Muito obrigado, professor! Didática e pedagogia são fundamentais! Minha companheira me convenceu a fazer curso superior. Escolhi Ciência da Computação (minha área de trabalho). Tudo parece difícil e complexo nas aulas. Aí venho aqui e descubro que tudo é fácil e compreensível quando quem ensina é Professor com P maiúsculo!
Olá Raul! Obrigado por nos acompanhar.
As aulas que você notou que faltam foram excluídas, pois na verdade durante o upload dos vídeos tivemos problemas com a conexão, e os arquivos ficaram corrompidos. Mas estamos subindo pouco a pouco todo o material, e nada será perdido.
Abraço!
Vc explicou bem! Me ajudou a entender e descriptografar uma frase que meu amigo me mandou. Obrigado!
Muito bom, finalmente entendi chaves publicas e privadas. Obrigado Fábio
Obrigado Fagner, esse feedback é muito importante para nós!
Explicação muito clara e objetiva, vou precisar de seus vídeos para meu TCC, muito obrigado.
Meu caro fabio, boa tarde. cara assistir uma palestra muito boa essa semana sobre SEGURANÇA DE REDES, eu curso REDES DE COMPUTADORES e depois que assistir essa palestra fiquei bem interessado nessa are e estou pensando seriamente em me especializar nessa are de segurança, com isso sou fã de seus videos, você é um cara que tem otimas explicações e por isso que gostaria muito que você fizesse uma aula sobre esse assunto (SEGURANÇA DE REDES) falando um pouco mais sobre os conteudos dessa are tão interessante da tecnologia. (não sei se ja existe um video sobre isso) se tiver me manda o link do mesmo. fico muito agradecido pela ajuda meu caro Fabio. mais uma vez... PARABENS pelos otimos videos.
fico no aguardo de sua resposta!
Suas aulas são ótimas Fábio, ja o acompanho a bastante tempo!
Aula muito boa Fabio, parabéns.
bem didático
Você explicou muito bem os conceitos de criptografia. Thumbs up!!
***** Obrigado Sérgio!!!!!!
parabéns fábio excelente explicação
Valeu Jonaldo!!!
Sempre muito bom, como em todos os vídeos!
Quero principalmente agradecer pelas aulas até aqui, realmente muito didáticas. Depois, noto que aparentemente faltam aulas mais à frente, na playlist. Mais precisamente as aulas de número 5, 6 e 8. Como gostei bastante das aulas até aqui, apreciaria saber se estas foram deletadas, caso sim, se eu posso encontrá-las em algum lugar? De qualquer forma, reforço meus agradecimentos pelas postagens.
Obrigado pelas dicas, você é muito claro em seus vídeos. Parabéns!!!
+marco antonio figueira Obrigado Marco!
Gostei! Muito bom.
Ótimo vídeo!
Excelente aula. Está me ajudando muito na matéria de redes de computadores
Excelente explicação. Parabéns !!
Obrigado Helder!!!
Muito bom!
Muito obrigado explicou de uma forma excelente, sempre procuro um de seus videos ou mais deles kk, quando preciso estudar ou fazer um trabalho da faculdade, até mesmo quando estou no trabalho.
Obrigado amigo!
Muito boa aula, Apredi muito tanto nesse video quanto no 1 ... parabens !!
gostaria de saber quais são os tipos de criptografias mais utilizados atualmente?
Vc explica muito bem! Vlw!
Valeu Thiago!!!
Faz um vídeo de como ficar anônimo na internet... Sem ser pelo Tor browser ou Tails. Mas usando VPN e Proxy no Linux. Vlw!
tu é mt bom professor mano ... continue assim estou gostando .
+The Filipe Ribeiro Valeu Filipe!
Muito bem explicado
Bom vídeo. :)
Gostei, bem explicado...
Erleson Pinheiro Obrigado colega!
muito obrigado vc está me ajudando muito
ganhou uma nova inscrita♡
muito obrigado!!
ótima aula
Valeu amigo!
ótima as aulas, parabéns! teria como disponibilizar o restante?
Sim Thaís, vamos publicar vídeos sobre esse assunto semanalmente, sem falta! Abraço!!!
o mundo e´tão bom. tem livros de graça na internet sobre o assunto.
a chave é a maneira que eu cifrei a mensagem?
exemplo:
inverti o texto plano
depois joguei em base 2
e depois converti em codigo morse
A criptografia de Chave privada seria o mesmo usado atualmente pelo WhatsAppp?
legal!
Professor, o algoritmo de criptografia OTP não seria assimétrica ?? Faço essa pergunta porque aprendi num livro de certificação para compTIA Security+ que estou estudando.
Na chave privada, o remetente encripta a mensagem com a chave DO REMETENTE e depois que o destinatário recebeu, decripta com a chave DO DESTINATÁRIO ? Essa troca de chaves é possível ? Ela não é particular e só o dono tem acesso ?
Isso serve pra celular tbm???
Mto bom! ;)
Obrigado Davi!!!
Fábio, A criptografia de chave pública é o tipo de criptografia usada no Bitcoin?
Sim.
CURSO ADS UNISA 2020
Simétrica ( chave privada).
Modo stream.
DES, 3 DES, BLOWFISJ, OTP.
Assimétrica ( pública, mas a privada continua).
Uso a chave pública do destinatário. Envio pra ANa, usando a chave da Ana.
DSA, RSA, GPG.
Funções de HAsH.
Integridade
espera teve uma coisa que não intendi, se a imagem viece corrompida como é que se faz para garantir que o verificador também não veio corrompido?
Fera e o que significa Serial? Eu gravei um de 47 digitos do meu jogo
So uma correção no minuto 8:18 sobre os algoritmos. Não seria PGP ao invés de GPG ?
Lennon Lemos GPG é uma alternativa GPL do PGP
Meu amigo eu sou so um curioso ok, eu vim aqui assiti sua explicaçao porque eu vi em um game que eu queria saber quais programas eles foi criado, e la em propriedades esta esse Sha-1 entao conclusao: o sha1 ele e o responsavel pela parte de login e senha do jogo e isso? ele nao e o enginer criador?
Professor, usuários comuns usam a função de Hash em algum aplicativo sem perceber? Como o whats por exemplo.
Sim Gold, inúmeras vezes. Por exemplo, senhas de e-mail, redes sociais, de acesso a bancos, etc são codificadas usando algoritmos de hash muitas vezes.
Bóson Treinamentos obrigado
oq foi aquele negocio verde ali
no 3:56
Muito bom o vídeo!
Uma dúvida: essa chave seria certificado ou software? e para realizar a descriptografia (no caso das chaves) e autenticação (função hash) é utilizado algum software?
#2020
26/05/22
Como poderei dar a chave ou senha para o destinatário sem correr o risco de ser interceptada?
+Vinicius Silva pessoalmente?
+Eeyore Dois Poderá haver alguém ouvindo... espiando...
Envia uma mensagem criptografada para alguém. Aplicativos como o Telegram tem uma criptografia interessante.
Porém, nada impede que seu celular tenha vírus ou alguém da sua rede use Tcpdump...
nao intendi a parte que sempre fala. que um possue a chave ..o outro tem a chave. como ele ja possue??? como o outro fez pra ter a chave antes de ter o ducumento encriptado?
Meu caro, se você não escrever direito fica complicado te ajudar.
Eles podem se falar por skype
vei , nao consegui entender a diferenca da chave privada pra chave publica nao, alguem poderia me explicar de forma curta e grossa
Nos coments so tem nerd viciado em informatica kkk