Olá Raul! Obrigado por nos acompanhar. As aulas que você notou que faltam foram excluídas, pois na verdade durante o upload dos vídeos tivemos problemas com a conexão, e os arquivos ficaram corrompidos. Mas estamos subindo pouco a pouco todo o material, e nada será perdido. Abraço!
Muito obrigado, professor! Didática e pedagogia são fundamentais! Minha companheira me convenceu a fazer curso superior. Escolhi Ciência da Computação (minha área de trabalho). Tudo parece difícil e complexo nas aulas. Aí venho aqui e descubro que tudo é fácil e compreensível quando quem ensina é Professor com P maiúsculo!
Meu caro fabio, boa tarde. cara assistir uma palestra muito boa essa semana sobre SEGURANÇA DE REDES, eu curso REDES DE COMPUTADORES e depois que assistir essa palestra fiquei bem interessado nessa are e estou pensando seriamente em me especializar nessa are de segurança, com isso sou fã de seus videos, você é um cara que tem otimas explicações e por isso que gostaria muito que você fizesse uma aula sobre esse assunto (SEGURANÇA DE REDES) falando um pouco mais sobre os conteudos dessa are tão interessante da tecnologia. (não sei se ja existe um video sobre isso) se tiver me manda o link do mesmo. fico muito agradecido pela ajuda meu caro Fabio. mais uma vez... PARABENS pelos otimos videos. fico no aguardo de sua resposta!
Muito obrigado explicou de uma forma excelente, sempre procuro um de seus videos ou mais deles kk, quando preciso estudar ou fazer um trabalho da faculdade, até mesmo quando estou no trabalho.
Quero principalmente agradecer pelas aulas até aqui, realmente muito didáticas. Depois, noto que aparentemente faltam aulas mais à frente, na playlist. Mais precisamente as aulas de número 5, 6 e 8. Como gostei bastante das aulas até aqui, apreciaria saber se estas foram deletadas, caso sim, se eu posso encontrá-las em algum lugar? De qualquer forma, reforço meus agradecimentos pelas postagens.
Na chave privada, o remetente encripta a mensagem com a chave DO REMETENTE e depois que o destinatário recebeu, decripta com a chave DO DESTINATÁRIO ? Essa troca de chaves é possível ? Ela não é particular e só o dono tem acesso ?
Professor, o algoritmo de criptografia OTP não seria assimétrica ?? Faço essa pergunta porque aprendi num livro de certificação para compTIA Security+ que estou estudando.
Meu amigo eu sou so um curioso ok, eu vim aqui assiti sua explicaçao porque eu vi em um game que eu queria saber quais programas eles foi criado, e la em propriedades esta esse Sha-1 entao conclusao: o sha1 ele e o responsavel pela parte de login e senha do jogo e isso? ele nao e o enginer criador?
Simétrica ( chave privada). Modo stream. DES, 3 DES, BLOWFISJ, OTP. Assimétrica ( pública, mas a privada continua). Uso a chave pública do destinatário. Envio pra ANa, usando a chave da Ana. DSA, RSA, GPG. Funções de HAsH. Integridade
Sim Gold, inúmeras vezes. Por exemplo, senhas de e-mail, redes sociais, de acesso a bancos, etc são codificadas usando algoritmos de hash muitas vezes.
nao intendi a parte que sempre fala. que um possue a chave ..o outro tem a chave. como ele ja possue??? como o outro fez pra ter a chave antes de ter o ducumento encriptado?
Muito bom o vídeo! Uma dúvida: essa chave seria certificado ou software? e para realizar a descriptografia (no caso das chaves) e autenticação (função hash) é utilizado algum software?
Estou adorando as tuas aulas. Estou aprendendo criptografia sozinha em casa, não sabia nada e teus vídeos estão me dando uma ótima base.
Valeu ^^
Todas as aulas deste canal são de alta excelência....
Tbm
Excelente explicação.
Olá Raul! Obrigado por nos acompanhar.
As aulas que você notou que faltam foram excluídas, pois na verdade durante o upload dos vídeos tivemos problemas com a conexão, e os arquivos ficaram corrompidos. Mas estamos subindo pouco a pouco todo o material, e nada será perdido.
Abraço!
Muito obrigado, professor! Didática e pedagogia são fundamentais! Minha companheira me convenceu a fazer curso superior. Escolhi Ciência da Computação (minha área de trabalho). Tudo parece difícil e complexo nas aulas. Aí venho aqui e descubro que tudo é fácil e compreensível quando quem ensina é Professor com P maiúsculo!
Vc explicou bem! Me ajudou a entender e descriptografar uma frase que meu amigo me mandou. Obrigado!
Muito bom, finalmente entendi chaves publicas e privadas. Obrigado Fábio
Explicação muito clara e objetiva, vou precisar de seus vídeos para meu TCC, muito obrigado.
Meu caro fabio, boa tarde. cara assistir uma palestra muito boa essa semana sobre SEGURANÇA DE REDES, eu curso REDES DE COMPUTADORES e depois que assistir essa palestra fiquei bem interessado nessa are e estou pensando seriamente em me especializar nessa are de segurança, com isso sou fã de seus videos, você é um cara que tem otimas explicações e por isso que gostaria muito que você fizesse uma aula sobre esse assunto (SEGURANÇA DE REDES) falando um pouco mais sobre os conteudos dessa are tão interessante da tecnologia. (não sei se ja existe um video sobre isso) se tiver me manda o link do mesmo. fico muito agradecido pela ajuda meu caro Fabio. mais uma vez... PARABENS pelos otimos videos.
fico no aguardo de sua resposta!
Obrigado Fagner, esse feedback é muito importante para nós!
Aula muito boa Fabio, parabéns.
Suas aulas são ótimas Fábio, ja o acompanho a bastante tempo!
Você explicou muito bem os conceitos de criptografia. Thumbs up!!
***** Obrigado Sérgio!!!!!!
Sempre muito bom, como em todos os vídeos!
Obrigado pelas dicas, você é muito claro em seus vídeos. Parabéns!!!
+marco antonio figueira Obrigado Marco!
parabéns fábio excelente explicação
Valeu Jonaldo!!!
bem didático
Gostei! Muito bom.
Bom vídeo. :)
Muito obrigado explicou de uma forma excelente, sempre procuro um de seus videos ou mais deles kk, quando preciso estudar ou fazer um trabalho da faculdade, até mesmo quando estou no trabalho.
Ótimo vídeo!
Excelente aula. Está me ajudando muito na matéria de redes de computadores
Excelente explicação. Parabéns !!
Obrigado Helder!!!
Quero principalmente agradecer pelas aulas até aqui, realmente muito didáticas. Depois, noto que aparentemente faltam aulas mais à frente, na playlist. Mais precisamente as aulas de número 5, 6 e 8. Como gostei bastante das aulas até aqui, apreciaria saber se estas foram deletadas, caso sim, se eu posso encontrá-las em algum lugar? De qualquer forma, reforço meus agradecimentos pelas postagens.
tu é mt bom professor mano ... continue assim estou gostando .
+The Filipe Ribeiro Valeu Filipe!
Obrigado amigo!
Muito bom!
Muito boa aula, Apredi muito tanto nesse video quanto no 1 ... parabens !!
Vc explica muito bem! Vlw!
Valeu Thiago!!!
Faz um vídeo de como ficar anônimo na internet... Sem ser pelo Tor browser ou Tails. Mas usando VPN e Proxy no Linux. Vlw!
gostaria de saber quais são os tipos de criptografias mais utilizados atualmente?
muito obrigado vc está me ajudando muito
ganhou uma nova inscrita♡
Gostei, bem explicado...
Erleson Pinheiro Obrigado colega!
Muito bem explicado
ótima aula
Valeu amigo!
a chave é a maneira que eu cifrei a mensagem?
exemplo:
inverti o texto plano
depois joguei em base 2
e depois converti em codigo morse
ótima as aulas, parabéns! teria como disponibilizar o restante?
Sim Thaís, vamos publicar vídeos sobre esse assunto semanalmente, sem falta! Abraço!!!
muito obrigado!!
Na chave privada, o remetente encripta a mensagem com a chave DO REMETENTE e depois que o destinatário recebeu, decripta com a chave DO DESTINATÁRIO ? Essa troca de chaves é possível ? Ela não é particular e só o dono tem acesso ?
o mundo e´tão bom. tem livros de graça na internet sobre o assunto.
espera teve uma coisa que não intendi, se a imagem viece corrompida como é que se faz para garantir que o verificador também não veio corrompido?
A criptografia de Chave privada seria o mesmo usado atualmente pelo WhatsAppp?
legal!
Mto bom! ;)
Obrigado Davi!!!
Professor, o algoritmo de criptografia OTP não seria assimétrica ?? Faço essa pergunta porque aprendi num livro de certificação para compTIA Security+ que estou estudando.
Meu amigo eu sou so um curioso ok, eu vim aqui assiti sua explicaçao porque eu vi em um game que eu queria saber quais programas eles foi criado, e la em propriedades esta esse Sha-1 entao conclusao: o sha1 ele e o responsavel pela parte de login e senha do jogo e isso? ele nao e o enginer criador?
Fábio, A criptografia de chave pública é o tipo de criptografia usada no Bitcoin?
Sim.
Isso serve pra celular tbm???
Simétrica ( chave privada).
Modo stream.
DES, 3 DES, BLOWFISJ, OTP.
Assimétrica ( pública, mas a privada continua).
Uso a chave pública do destinatário. Envio pra ANa, usando a chave da Ana.
DSA, RSA, GPG.
Funções de HAsH.
Integridade
So uma correção no minuto 8:18 sobre os algoritmos. Não seria PGP ao invés de GPG ?
Lennon Lemos GPG é uma alternativa GPL do PGP
Fera e o que significa Serial? Eu gravei um de 47 digitos do meu jogo
CURSO ADS UNISA 2020
oq foi aquele negocio verde ali
no 3:56
Professor, usuários comuns usam a função de Hash em algum aplicativo sem perceber? Como o whats por exemplo.
Sim Gold, inúmeras vezes. Por exemplo, senhas de e-mail, redes sociais, de acesso a bancos, etc são codificadas usando algoritmos de hash muitas vezes.
Bóson Treinamentos obrigado
#2020
nao intendi a parte que sempre fala. que um possue a chave ..o outro tem a chave. como ele ja possue??? como o outro fez pra ter a chave antes de ter o ducumento encriptado?
Meu caro, se você não escrever direito fica complicado te ajudar.
Eles podem se falar por skype
Como poderei dar a chave ou senha para o destinatário sem correr o risco de ser interceptada?
+Vinicius Silva pessoalmente?
+Eeyore Dois Poderá haver alguém ouvindo... espiando...
Envia uma mensagem criptografada para alguém. Aplicativos como o Telegram tem uma criptografia interessante.
Porém, nada impede que seu celular tenha vírus ou alguém da sua rede use Tcpdump...
vei , nao consegui entender a diferenca da chave privada pra chave publica nao, alguem poderia me explicar de forma curta e grossa
26/05/22
Muito bom o vídeo!
Uma dúvida: essa chave seria certificado ou software? e para realizar a descriptografia (no caso das chaves) e autenticação (função hash) é utilizado algum software?
Nos coments so tem nerd viciado em informatica kkk