Minicursos do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais

IM Moraes, AA de Aragão Rocha, F Borges… - 2016 - sol.sbc.org.br
Este livro apresenta a seleção de Minicursos da 16ª edição do Simpósio Brasileiro em
Segurança da Informação e de Sistemas Computacionais (SBSeg). Em 2016, 14 propostas …

[图书][B] Computer Security--ESORICS 2012: 17th European Symposium on Research in Computer Security, Pisa, Italy, September 10-12, 2012, Proceedings

S Foresti, M Yung, F Martinelli - 2012 - books.google.com
This volume contains the papers selected for presentation at the 17th European Symposium
on Research in Computer Security (ESORICS 2012), held during September 10–12, 2012 …

Impacto do emprego de aplicações de segurança em aplicativos de comunicação: um estudo experimental sobre o tempo de processamento: an experimental study …

VG Ribeiro, GM Floriano, SR Silveira… - … Científica da UERGS, 2022 - revista.uergs.edu.br
Este trabalho visa mensurar o estudo do impacto do emprego de tecnologias de segurança
da informação que buscam prover serviços de privacidade e autenticidade em …

UMA ANÁLISE DO PERFIL DOS PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO

L Vieira, A de Lima Delgado… - … de Segurança da …, 2023 - fatecourinhos.edu.br
A preocupação com a seleção do colaborador mais adequado para uma posição específica
é uma questão frequentemente compartilhada por todos os gestores. O ímpeto de alcançar …

Análise comparada entre as Leis de Proteção de Dados do Brasil e da União Europeia e seus respectivos instrumentos de execução

EF Balbino - 2022 - repositorio.pucgoias.edu.br
Com a evolução tecnológica, a troca e o armazenamento de informações ficou cada vez
mais eficaz e ilimitado. Paralelamente, essa evolução trouxe novos desafios no âmbito …

SEGURANÇA DA INFORMAÇÃO: UM ESTUDO SOBRE FERRAMENTAS DE SEGURANÇA PRESENTES NO WINDOWS SERVER

EF do Nascimento - Revista Interface Tecnológica, 2011 - revista.fatectq.edu.br
O presente artigo trata da segurança da informação, mais precisamente das ferramentas de
segurança existentes no Windows Server 2008. Para tanto, é dada uma explicação sobre …

[PDF][PDF] Fundações

JB Martins - 2002 - repositorium.sdum.uminho.pt
PREÂMBULO Esta é a 3ª edição dos textos de “Fundações”. A 1ª edição de, 1979, destinou-
se aos alunos de “Estruturas Especiais” do 5º ano da FEUP. A 2ª edição, de 1991, não teve …

Roger A. Grimes. Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto: John Wiley & Sons Inc., Hoboken, NJ, USA …

FJ Furrer - 2020 - Springer
Zur Zeit existiert eine große Anzahl von „sicheren “kryptografischen Verfahren (vgl. Dietmar
Wätjen [1]). Diese Verfahren beruhen auf mathematischen Konstrukten–wie zB die …

[PDF][PDF] Laboratório Nacional de Computaçao Cientıfica Programa de Pós Graduaçao em Modelagem Computacional

ECA de Decodificaçao, JCG Vásquez - qubit.lncc.br
Os métodos criptográficos podem ser divididos em duas categorias: criptografia de chave
pública e criptografia de chave privada. A criptografia de chave privada utiliza a mesma …

Towards the safe development of cryptographic software= Rumo ao desenvolvimento seguro de software criptográfico

AM Braga - 2017 - repositorio.unicamp.br
A sabedoria popular diz que qualquer sistema é tão seguro quanto o seu elo mais fraco.
Com o uso generalizado de bibliotecas criptográficas de boa reputação, baseadas em …