




























































































Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Uma visão abrangente sobre a criptografia, abordando seus fundamentos, a evolução histórica e sua importância no contexto da segurança digital. Ele explora conceitos-chave, como os pilares da segurança da informação, diferentes tipos de cifras clássicas, a importância da criptoanálise, o impacto da criptografia durante a segunda guerra mundial e o desenvolvimento de tecnologias mais avançadas, como a criptografia assimétrica e o protocolo ssl/tls. O documento também discute a relação entre criptografia e confiança digital, abordando tópicos como hash, certificados digitais e a diferença entre http e https. Ao final, é feita uma recapitulação dos principais tópicos abordados, consolidando o aprendizado sobre os fundamentos e a evolução da criptografia na era digital.
Tipologia: Esquemas
1 / 249
Esta página não é visível na pré-visualização
Não perca as partes importantes!
Aula 1 - Fundamentos da Criptografia
Aula 2 - História da Criptografia
Aula 3 - Evolução da Criptografia
Aula 4 - Criptografia Moderna
Aula 5 - Chaves Criptográficas
Aula 6 - Função Hash
Aula 7 - Certificados Digitais
Aposto que você que está nos assistindo usando um navegador para acessar a plataforma onde estão hospedadas essas aulas. E muito provavelmente nem acessou o site diretamente, primeiro procurou no Google “Hackers do Bem” para chegar aqui. Além de todos os outros sites que eventualmente estão abertos em outras abas nesse momento.
Fonte: Imagem do Pixabay
E após a resolução do nome para o endereço IP, entra em ação o protocolo HTTP para fazer a transferência dos dados que estão hospedados no servidor para o cliente, que é o navegador de seu computador. Além de muito provavelmente essas informações terem uma camada extra de segurança de SSL/TLS para proteger essas informações, que iremos explorar mais em detalhes durante esse curso.
Fonte: Criação Própria
Cliente Servidor
O papel do hacker do bem é justamente explorar as brechas de segurança tanto na ida, quanto na volta da comunicação e também no repouso dessa informação. Então voltando ao exemplo, quais são as brechas e o que podemos fazer para proteger a comunicação do protocolo DNS? Seja na Query ou na própria resposta do DNS? Fonte: Criação Própria
Cliente Servidor
A mesma coisa se aplica no protocolo HTTP, no protocolo HTTPS, e em todos os protocolos de comunicação que venham a estar envolvidos. Portanto, é crucial garantir a segurança e a criptografia dos dados transmitidos, a fim de proteger a confidencialidade, integridade e autenticidade da comunicação entre os protocolos. Fonte: Criação Própria
Cliente Servidor
E é nesse momento que entra o papel da criptografia. Assim, nesse conteúdo, iremos nos aprofundar no tema: descobrir o que é, quais os seus tipos, suas principais funcionalidades e suas aplicações práticas. Entenderemos como a criptografia garante a confidencialidade, integridade e autenticidade das informações. Além disso, discutiremos os principais desafios enfrentados pela criptografia em diferentes contextos, como transações financeiras, comunicações online, armazenamento em nuvem e muito mais!
Fonte: Imagem gerada por inteligência artificial
Fonte: Adobe Stock
Por mais que nos esforçamos para manter o segredo de alguma conversa, sempre corremos o risco de alguém, de alguma maneira, conseguir escutar a “conversa secreta”.
Fonte: Adobe Stock
Fonte: Criação Própria
Fonte: Criação Própria
Abrange toda a gestão da informação de uma organização, seja ela tratada de forma digital ou não. Como:
Fonte: Adobe Stock