Trabalho de Sistemas Distribuídos
2- A integridade de uma mensagem está ligada a forma de como as mesmas são protegidas contra modificações e a confidencialidade garante que as mensagens não possam ser interceptadas ou lidas por outras pessoas que não a que a enviou.
3- São formas que visam de alguma forma interceptar, interromper, modificar ou inventar algo em um determinado sistema. Existem quatro formas de ameaças: interceptação, que aborda uma situação em que uma parte não autorizada conseguiu acesso a um serviço ou dado. Interrupção, que é a situação em que um serviço é “desligado” ficando inutilizável ou inoperável. Modificações, são alterações não autorizadas de dados ou a interferência com um serviço. Invenção, é a situação em que são gerados ou adicionados dados que não existem na mensagem original.
4- Política de segurança são formas de apresentar quais ações as entidades de um sistema tem permissão de realizar e quais não. Mecanismos de segurança são formas criadas pelas políticas de segurança a fim de tentar combater ações indesejadas.
FALTA COMPLETARRRRRRRRRRR
5- Transformar dados em algo que um veículo atacante não possa entender ou identificar em primeira instância.
6- Sistemas criptosimétricos são conhecidos como sistemas de chaves secretas ou chaves compartilhadas e sistemas criptoassimétricos são sistemas parecidos com os criptosimétricos, porém utilizam chaves de codificação e decodificação diferentes onde é necessário a união das duas chaves para decodificar a mensagem.
7- São chaves que são entregues a todas as pessoas que desejam se comunicar com o