Computação desplugada na udesc portas abertas

C Crema, KKG Krause, I Gasparini… - … Novas Tecnologias na …, 2019 - seer.ufrgs.br
Este artigo apresenta o planejamento, execução e análise de uma experiência na aplicação
de atividades desplugadas realizadas no dia em que a universidade abre suas Portas para …

A Engenharia Social e os Perigos do phishing

VAN Gomes - 2019 - search.proquest.com
A Engenharia Social e a técnica do phishing são temas que têm evoluído cada mais ao
longo dos anos, principalmente através do email, uma das ferramentas mais utilizadas no …

[PDF][PDF] CURSO DE LICENCIATURA EM MATEMÁTICA

ODDOC DE FUNÇÃO - biblioteca.cvor.intranet.ifrj.edu.br
RESUMO SANTOS, Fabio da Silva. O Desenvolvimento Do Conceito De Função Inversa A
Partir Do Tema Criptografia–Uma Sequência Didática Sob A Perspectiva Da Aprendizagem …

O USO DA CRIPTOGRAFIA EM ÁUDIO

MG Silva, CC Oliveira - Anais do Seminário de Pesquisa e …, 2017 - periodicos.iftm.edu.br
Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web
de comunicação. Sendo assim, esse trabalho aborda a relação existente entre a busca pela …

Distribuição de Chaves Criptográficas com o Uso do Protocolo Quântico BB84

M Vazquez, G Pantarotto… - FatecSeg-Congresso de …, 2021 - fatecourinhos.edu.br
O trabalho apresenta inicialmente o desenvolvimento da Criptografia Clássica desde os
primórdios até a Criptografia Quântica, de forma breve. Discute-se a segurança dos …

Um estudo exploratório envolvendo criptografia e noções de computação quântica

BSN Luiz - 2021 - repositorio.ufscar.br
Neste trabalho, será apresentada um estudo exploratório sobre o ensino da criptografia e a
influência do computador quântico na segurança de dados. O objetivo é demonstrar uma …

[PDF][PDF] Emprego de testes estatísticos em geradores de números aleatórios para verificação de eficácia de algoritmos criptográficos

ACD Resende - 2012 - prod.ufcat.edu.br
Em aplicações criptográficas tem-se a necessidade de utilizar tanto números aleatórios
como pseudoaleatórios para a criação de sequências, utilizadas como chaves, que fazem …

[PDF][PDF] Criptografia RSA: uma aplicação da teoria dos números no desenvolvimento de sistemas de proteção

CDS Alves - ufsj.edu.br
RESUMO A Teoria dos Números é uma ciência antiga que tem como objetivo explicar a
origem nos números, as relações entre eles e suas propriedades [2]. Embora quase toda a …

[引用][C] Implementação e análise de perfomance do algoritmo Pollard-rho para ataque à segurança de criptografia de curvas elípticas

RS Gonçalves, CA Teixeira Junior - 2016

[引用][C] Implementação e análise de perfomance do algoritmo Pollard-rho para ataque à segurança de curvas elípticas

RS Gonçalves, CA Teixeira