Escolar Documentos
Profissional Documentos
Cultura Documentos
FOZ DO IGUAÇU
2023
ALEX JULIO PEGO MARCELINO
FOZ DO IGUAÇU
2022
SUMÁRIO
1 INTRODUÇÃO ..................................................................................................... 3
2 DESENVOLVIMENTO ......................................................................................... 4
2.1 TAREFA 1 ........................................................................................................ 4
2.2 TAREFA 2 ........................................................................................................ 5
2.3 TAREFA 3 ........................................................................................................ 7
2.4 TAREFA 4 ........................................................................................................ 8
2.5 TAREFA 5 ........................................................................................................ 9
3 CONCLUSÃO .................................................................................................... 12
4 REFERÊNCIAS .................................................................................................. 13
3
1 INTRODUÇÃO
2 DESENVOLVIMENTO
2.1 TAREFA 1
00101
2.2 TAREFA 2
Já na Demodulação teremos a:
2.3 TAREFA 3
O kernel é responsável por ser o elo do hardware (parte física) com o software (parte
lógica) do computador. Em outras palavras, o principal objetivo é gerenciar o
computador e permitir que os aplicativos sejam executados e façam uso dos
recursos que a máquina tem. O núcleo também tem que garantir, por exemplo, que
a memória RAM seja usada em seu potencial sem risco para o computador.
(TechTudo, 2014).
2.4 TAREFA 4
Hashing
Assinaturas digitais
Criptografia simétrica
Criptografia assimétrica
As assinaturas digitais são uma técnica criptográfica que permite que uma
pessoa prove sua identidade eletronicamente. No blockchain, as transações são
assinadas digitalmente para garantir que apenas o proprietário real da conta possa
autorizar a transferência de fundos.
Este modelo consiste de uma única chave que é utilizada tanto para
criptografar a mensagem que o remetente deseja enviar quanto para o
destinatário descriptografar a mensagem como pode ser observado na figura
8. Com a utilização deste sistema, mesmo que um terceiro intercepte a
mensagem e conheça o algoritmo utilizado para grafar, o mesmo não
conseguirá decifrar a mensagem, pois ela está protegida pela chave,
possibilitando que as partes interessadas em ter uma comunicação segura
se preocupe apenas com a segurança da chave (OLIVEIRA, 2012).
2.5 TAREFA 5
para realizar uma tarefa. Para que isso ocorra de maneira eficiente, é necessário que
esses computadores se comuniquem entre si. Segundo Schoba (2018):
Modelo cliente-servidor;
Modelo peer-to-peer (P2P);
Modelo de troca de mensagens assíncronas;
3 CONCLUSÃO
4 REFERÊNCIAS