This volume contains the papers selected for presentation at the 17th European Symposium on Research in Computer Security (ESORICS 2012), held during September 10–12, 2012 …
VG Ribeiro, GM Floriano, SR Silveira… - … Científica da UERGS, 2022 - revista.uergs.edu.br
Este trabalho visa mensurar o estudo do impacto do emprego de tecnologias de segurança da informação que buscam prover serviços de privacidade e autenticidade em …
L Vieira, A de Lima Delgado… - … de Segurança da …, 2023 - fatecourinhos.edu.br
A preocupação com a seleção do colaborador mais adequado para uma posição específica é uma questão frequentemente compartilhada por todos os gestores. O ímpeto de alcançar …
Com a evolução tecnológica, a troca e o armazenamento de informações ficou cada vez mais eficaz e ilimitado. Paralelamente, essa evolução trouxe novos desafios no âmbito …
EF do Nascimento - Revista Interface Tecnológica, 2011 - revista.fatectq.edu.br
O presente artigo trata da segurança da informação, mais precisamente das ferramentas de segurança existentes no Windows Server 2008. Para tanto, é dada uma explicação sobre …
PREÂMBULO Esta é a 3ª edição dos textos de “Fundações”. A 1ª edição de, 1979, destinou- se aos alunos de “Estruturas Especiais” do 5º ano da FEUP. A 2ª edição, de 1991, não teve …
Zur Zeit existiert eine große Anzahl von „sicheren “kryptografischen Verfahren (vgl. Dietmar Wätjen [1]). Diese Verfahren beruhen auf mathematischen Konstrukten–wie zB die …
Os métodos criptográficos podem ser divididos em duas categorias: criptografia de chave pública e criptografia de chave privada. A criptografia de chave privada utiliza a mesma …
A sabedoria popular diz que qualquer sistema é tão seguro quanto o seu elo mais fraco. Com o uso generalizado de bibliotecas criptográficas de boa reputação, baseadas em …