Engenharia
71.656 Trabalhos sobre Exatas. Documentos 21.511 - 21.540
-
Crime De Ameaça Pela Internet
O CRIME DE AMEAÇA PELA INTERNET Segundo entendimento de Aurélio Buarque ameaçar significa “ (...) procurar intimidar, meter medo em alguém.” Esta conduta para ser considerada como crime deve ser caracterizada como sendo um fato típico e antijurídico. Dois itens caracterizam a antijuridicidade: 1º) a realização do fato típico; 2º) a ausência de uma causa de justificação. Como ensina Enrique Bacigalupo apud Maximilianus : “ (...) antijurídica é uma ação típica que não está justificada.
Avaliação:Tamanho do trabalho: 2.548 Palavras / 11 PáginasData: 6/5/2014 -
CRIMES DE TRÂNSITO
Plano de Aula: LEI N. 9503/1997 – CÓDIGO DE TRÂNSITO BRASILEIRO DIREITO PENAL IV Título LEI N. 9503/1997 – CÓDIGO DE TRÂNSITO BRASILEIRO Número de Aulas por Semana Número de Semana de Aula 15 Tema CRIMES DE TRÂNSITO Objetivos O aluno deverá ser capaz de: ? conhecer o plano de aula. ? identificar, nos casos concretos propostos, o conflito aparente de normas entre os delitos previstos na Lei n.9503/1997 e as figuras típicas previstas no
Avaliação:Tamanho do trabalho: 1.395 Palavras / 6 PáginasData: 6/6/2013 -
Crimes Digitais
O crime digital é uma prática comum na internet. Normalmente utilizam os aparelhos tecnológicos para prejudicar ou colher informações pessoais de alguém ou ainda prejudicar um sistema informático. Esses crimes acompanham o crescimento do acesso à internet no mundo. • Geralmente associamos à pedofilia, roubo de senhas e disseminação de vírus, essa categoria de crime abrange muitas outras ações no campo digital. Insultos ou ameaças por meio de redes sociais ou mensagens instantâneas são crimes
Avaliação:Tamanho do trabalho: 486 Palavras / 2 PáginasData: 7/5/2014 -
Crimes Digitais
PLÁGIO, CÓPIA E PIRATARIA Plagio significa apropriar-se indevidamente de uma obra, seja por meio de cópia, imitação, assinatura ou por apresentá-la como se fosse de sua autoria. Assim, tal ato se caracteriza pela não-identificação do nome do autor nem da origem da obra. Em muitos casos, cria-se uma situação em que a obra parece ser de uma terceira pessoa e isso é feito com o intuito de se obter uma vantagem qualquer, o que constitui
Avaliação:Tamanho do trabalho: 1.787 Palavras / 8 PáginasData: 12/6/2014 -
Crimes Na Internet
Trata-se de comportamentos anômalos, nos quais adultos movidos pela própria concupiscência aliciam crianças e adolescentes, objetivando com eles praticar sexo, ou fazer com que outrem o pratique, e ainda mais, fotografam e divulgam o produto de sua torpeza. Pedofilia e pornografia são fenômenos distintos, porém verifica-se certa articulação entre eles, porquanto ambos se referem, de modo geral, a situações de violência e abuso sexual contra a criança e o adolescente. Acontece que, não obstante tenha
Avaliação:Tamanho do trabalho: 525 Palavras / 3 PáginasData: 7/10/2014 -
Crimes Virtuais
Como os crimes virtuais vêm crescendo no País. Um estudo da Norton empresa de segurança em rede, divulgada em setembro de 2011, revelou que 77 mil usuários brasileiros são vítimas diárias de crimes virtuais, como vírus, invasões em redes sociais e mensagens de phishing( /fraude eletrônica). Ao todo, 80% dos usuários adultos já foram vítimas este ano de algum tipo de ataque. Além disso, pela primeira vez, o estudo da Norton calculou o custo do
Avaliação:Tamanho do trabalho: 351 Palavras / 2 PáginasData: 29/9/2013 -
Crimes Virtuais No Brasil
CRIMES VISTUAIS NO BRASIL. Introdução Atualmente a internet se tornou essencial para grande parte da população mundial, hoje em dia com a internet é possível pesquisar, estudar, namorar e até trabalhar. Mas infelizmente, alguns criminosos têm utilizado esse avanço para realizar práticas delituosas com o intuito de obter para si, vantagem em proveito de outros usuário da rede. O grande problema nesses delitos praticados na internet é a ausência quase total de punibilidade pelas autoridades,
Avaliação:Tamanho do trabalho: 876 Palavras / 4 PáginasData: 15/11/2014 -
Criminalistica
Universidade do Sul de Santa Catarina – Unisul Avaliação a Distância Disciplina: Criminalística e Investigação Criminalistica 1- O artigo 155 do Código de Processo Penal prescreve que "O juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na investigação, ressalvadas as provas cautelares, não repetíveis e antecipadas." O que é "prova" e qual sua importância em uma investigação criminal? A “prova”
Avaliação:Tamanho do trabalho: 974 Palavras / 4 PáginasData: 22/8/2013 -
Criminalistica
Leia atentamente os enunciados das questões abaixo e responda: 1- O artigo 155 do Código de Processo Penal prescreve que "O juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na investigação, ressalvadas as provas cautelares, não repetíveis e antecipadas." O que é "prova" e qual sua importância em uma investigação criminal? Explique: (2,5 pontos) Resposta: Prova é a atividade probatória
Avaliação:Tamanho do trabalho: 915 Palavras / 4 PáginasData: 5/11/2013 -
Criminologis
vam Buarque encomendou um estudo sobre o uso da maconha à consultoria legislativa da Casa. Antes de decidir se dará prosseguimento à proposta, transformando-a em projeto de lei, o senador do PDT quer debater o assunto. “Vamos ouvir muita gente e fazer muitos estudos e, no final, a gente chega a conclusão se deve ou não legalizar”, afirmou. “Não entro a favor, mas não entro para boicotar a proposta que tem mais de 20 mil
Avaliação:Tamanho do trabalho: 384 Palavras / 2 PáginasData: 9/4/2014 -
Crimpagem De Terminais
ar terminais de anel Terminais de anel são conectores muito eficazes que criam conexões muito seguras. Esses dispositivos vêm em várias configurações e sejam isolados ou não-isolados. Isolamento vem na forma de vinil e nylon. Quando reparar cablagem eléctrica ou a adição de novas ligações, a instalação dos terminais no anel é essencial para o processo. Aqui é como cravar os terminais do anel de forma eficaz. Passo 1 - Escolha de um Terminal Anel
Avaliação:Tamanho do trabalho: 487 Palavras / 2 PáginasData: 22/2/2015 -
Criogenia
Como funciona a criogenia? por Gabriela Portilho . A criogenia é o congelamento de cadáveres a baixas temperaturas para que sejam ressuscitados um dia. Quando o paciente é declarado morto, os médicos tentam evitar a deterioração do corpo: medicamentos são injetados e máquinas mantêm a circulação do sangue e a oxigenação . O corpo é envolto em uma manta térmica especial, que ajuda a mantê-lo frio, e transportado até a clínica em temperaturas baixas, que
Avaliação:Tamanho do trabalho: 357 Palavras / 2 PáginasData: 16/4/2013 -
Criptografia
Criptografia é o nome dado a um conjunto de regras que visa codificar a informação a de maneira que só o emissor e o receptor consiga decifrá-la. A troca de informações sigilosas é uma prática antiga, existente há centenas de anos, e que até bem pouco tempo era predominante em meio aos livros e documentos. O surgimento da internet e a facilidade que esta proporciona de transmitir dados de maneira precisa e extremamente rápida fez
Avaliação:Tamanho do trabalho: 2.525 Palavras / 11 PáginasData: 27/10/2013 -
Criptografia
Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser
Avaliação:Tamanho do trabalho: 2.467 Palavras / 10 PáginasData: 29/11/2013 -
Criptografia
Criptografia: Simétrica, Assimétrica e Hash Marcelo José, Jonas Evangelista, Phelipe José, Daniel Ramalho, Ricardo Augusto, Faculdade Regional de Ciências Exatas e Sociais de Barbacena - Universidade Presidente Antônio Carlos (UNIPAC) Rodovia Deputado Zezinho Bonifácio, Km12 Colônia Rodrigo Silva, Barbacena - MG CEP 36201-143 marcelojose_candido@hotmail.com, phelipe_andreto@hotmail.com, jonas.schaffer@hotmail.com, danielrdutra@yahoo.com.br, ricardo_ti@yahoo.com.br. Resumo. A palavra criptografia provém dos radicais gregos kriptos (oculto) e grapho (escrita) e é o nome dado à ciência ou arte de codificar mensagens usando uma
Avaliação:Tamanho do trabalho: 3.357 Palavras / 14 PáginasData: 9/3/2014 -
Criptografia
A Criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, de forma que apenas o destinatário possa obtê-la. O termo Criptografia surgiu da fusão das palavras gregas “Kryptos”, que significa “oculto” e “gráphein”, que significa “escrever”, logo criptografia significa escrita oculta. A Criptografia tem como objetivo ocultar o significado de uma mensagem, sendo capaz de ser entendida apenas pelo receptor desejado. Quando uma informação não cifrada é
Avaliação:Tamanho do trabalho: 273 Palavras / 2 PáginasData: 7/5/2014 -
Criptografia
2. Introdução A Criptografia é a ciência que oculta o significado de uma mensagem e tem como ferramenta os recursos matemáticos para cifrar e decifrar mensagens. O ato de cifrar consiste em transformar um texto normal em texto secreto, e o ato de decodificar é a operação inversa, consiste em transformar um texto cifrado em texto normal. Veremos os conceitos históricos da criptografia, suas definições e aplicações matemáticas. Desde os primórdios que o homem tem
Avaliação:Tamanho do trabalho: 6.743 Palavras / 27 PáginasData: 18/5/2014 -
Criptografia
1 INTRODUÇÃO Com o crescente uso das redes de computadores por organizações para conduzir seus negócios e a massificação do uso da Internet, surgiu a necessidade de se utilizar melhores mecanismos para prover a segurança das transações de informações confidenciais. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais estas informações são destinadas,
Avaliação:Tamanho do trabalho: 1.230 Palavras / 5 PáginasData: 29/5/2014 -
CRIPTOGRAFIA
CRIPTOGRAFIA (Do Grego Kryptos, “escondido”, e gráphein, “escrita”) é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por ser destinatário (detentor da chave secreta), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. È um ramo da Matemática, parte da
Avaliação:Tamanho do trabalho: 1.023 Palavras / 5 PáginasData: 21/10/2014 -
Criptografia
História Informação é todo e qualquer dado ou conteúdo que possua valor para alguma organização ou pessoa, sendo essa para uso restrito ou exposta ao público. Desde os tempos antigos o envio e recebimento de mensagens sigilosas é uma necessidade constante. A cada dia que passa a informação tem um valor maior e por isso foram criadas inúmeras formas de protegê-la. Nasceu então a partir dessa necessidade o conceito de criptografia. A importância da criptografia
Avaliação:Tamanho do trabalho: 2.172 Palavras / 9 PáginasData: 28/11/2014 -
Criptografia
A primeira coisa a fazer é conseguir as senhas criptografadas que ficam em /etc/shadow. Sabe-se que o /etc/shadow só pode ser lido pelo usuário root, portanto usuários normais não podem ler esse arquivo por questão de segurança. Essa técnica usando o John The Ripper é interessante para que o administrador de sistemas GNU/Linux teste a eficiência de senhas dos seus usuários e reforçe depois a política de segurança. Vamos supor que consegui as linhas: root:$1$YtJpdTAX$9FzIngB/wriqze2vl8SH3.:14162:0:99999:7:::
Avaliação:Tamanho do trabalho: 384 Palavras / 2 PáginasData: 4/12/2014 -
Criptografia
SUMÁRIO 1. INTRODUÇÃO 3 2. CRIPTOGRAFIA 4 2.1 CRIPTOGRAFIA SIMÉTRICA 5 2.1.1 TIPOS DE ALGORITMOS DE CHAVE SIMÉTRICA 6 2.2 CRIPTOGRAFIA DE CHAVE PÚBLICA (ASSIMÉTRICA) 6 2.2.1 RSA 8 2.3 ASSINATURA DIGITAL 9 2.3.2 PROCESSO DE ASSINATURA DIGITAL 10 2.3.3 HASH 11 3. CONCLUSÃO 13 1. INTRODUÇÃO O presente trabalho é sobre criptografia, onde serão abordados temas que fazem parte do cotidiano de profissionais e especialistas em redes de computadores como as chaves simétricas e
Avaliação:Tamanho do trabalho: 2.418 Palavras / 10 PáginasData: 22/3/2015 -
CRIPTOGRAFIA - INTRODUÇAO
Criptografia A necessidade de sigilo na comunicação escrita deve ser tão velha como a própria escrita. Ao longo dos tempos, com a evolução da tecnologia e consequentemente dos meios de comunicação, a complexidade de ocultar a mensagem escrita tem vindo a aumentar de uma forma exponencial. Se há necessidade de guardar um segredo, então, em princípio, existe alguém que o quer saber. É este jogo do gato e do rato que a humanidade vem praticando
Avaliação:Tamanho do trabalho: 949 Palavras / 4 PáginasData: 2/3/2015 -
Criptografia assimétrica
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Professor: Nome do aluno: Data: Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). 1- Em um grupo de estudos que visava um Concurso Público na
Avaliação:Tamanho do trabalho: 618 Palavras / 3 PáginasData: 22/10/2014 -
Criptografia com arrays
Criptografia com matrizes Considere a matriz 2x2 . Para a criptografia de mensagens usando a correspondência com matrizes 2x1 dada na Figura 1, abaixo. Assim, a codificação da palavra AMOR é, E essa palavra criptografada com a matriz é simplesmente Para decodificar a mensagem deve-se multiplicar a matriz C pela inversa de M, obtendo assim a matriz B. Exercício: 1. Desvende a seguinte mensagem codificada e criptografada com a matriz dada acima: 2. Crie uma
Avaliação:Tamanho do trabalho: 595 Palavras / 3 PáginasData: 20/11/2014 -
Criptografia do Sistema de Arquivos
Criptografia do Sistema de Arquivos Nem todo sistema operacional suporta criptografia no sistema de arquivos, alguns sistemas operacionais necessitam de sistemas de terceiros para implementar esta característica. O produto Bestcryp apresenta criptografia de pastas, criando um disco virtual para que o usuário possa acessar enquanto identificado pelo BestCryp. Os dados contidos neste disco/pasta são somente acessados pelo seu dono. Caso alguém venha a roubar os dados ou roubar o HD, não poderá utilizar nada. O
Avaliação:Tamanho do trabalho: 341 Palavras / 2 PáginasData: 19/7/2014 -
Criptografia Em Banco De Dados
O QUE É CRIPTOGRAFIA A criptografia é um conjunto de técnicas para esconder informação de acesso não autorizado. O objetivo da criptografia é transformar um conjunto de informação legível, como um e-mail, por exemplo, em um emaranhado de caracteres impossível de ser compreendido. O conceito chave é que apenas quem tem a chave de decriptação seja capaz de recuperar o e-mail em formato legível. Mesmo conhecendo todo o processo para esconder e recuperar os dados,
Avaliação:Tamanho do trabalho: 1.661 Palavras / 7 PáginasData: 7/4/2014 -
Criptografia No Comercio Eletronico
UNIVERSIDADE FEDERAL DO PARÁ CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE INFORMÁTICA CURSO DE ESPECIALIZAÇÃO EM SUPORTE TÉCNICO EM SISTEMA DE COMPUTADORES Cleyson Andersson Gomes CRIPTOGRAFIA NO COMÉRCIO ELETRÔNICO B2C: VULNERABILIDADES E CONTRA-MEDIDAS Belém – 2005 UNIVERSIDADE FEDERAL DO PARÁ CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE INFORMÁTICA CURSO DE ESPECIALIZAÇÃO EM SUPORTE TÉCNICO EM SISTEMA DE CUMPUTADORES Cleyson Andersson Gomes CRIPTOGRAFIA NO COMÉRCIO ELETRÔNICO B2C: VULNERABILIDADES E CONTRA-MEDIDAS Belém – 2005 UNIVERSIDADE
Avaliação:Tamanho do trabalho: 1.618 Palavras / 7 PáginasData: 28/5/2013 -
Criptografia Ssimétrica
Criptografia Simétrica Na codificação simétrica a mesma chave que é empregada para criptografar é utilizada para descodificar a mensagem, ou seja, o remetente utiliza um algoritmo e uma palavra chave para cifrar a mensagem e o destinatário utiliza um algoritmo de descodificação correspondente com a mesma chave para decifrar, logo caso um terceiro conheça o algoritmo não poderá descodificar a mensagem, pois não possuí a palavra chave, por este motivo a chave deve permanecer em
Avaliação:Tamanho do trabalho: 253 Palavras / 2 PáginasData: 6/11/2014 -
Criptografia Vigenère
UdToolsRegistrarse Ayuda ¿Recordarme? Portal Foros AyudaCalendarioAcciones del foro Enlaces Novedades Online Database Enviar Búsqueda avanzada InicioForosInicio GeneralLa Taberna [Reto Programación] Sobre Cifrado de Vigenère Si esta es tu primera visita, asegúrate de revisar la ayuda pulsando el enlace anterior. Puede que sea necesario registrarse antes de que puedas publicar mensajes: haz clic en el enlace registrarse para proceder. Para empezar a ver mensajes, selecciona el foro que quieres visitar de la lista de abajo. Usuarios
Avaliação:Tamanho do trabalho: 6.755 Palavras / 28 PáginasData: 27/9/2014