Resultados da pesquisa

De Área31 Hackerspace
Ver ( | ) (20 | 50 | 100 | 250 | 500)
  • ...e das criptomoedas blockchain. Isto ocorre porque é o pilar que garante a segurança da blockchain, pois controla o facto de que todos os que participam da rede ...
    4 kB (681 palavras) - 19h30min de 16 de abril de 2021
  • ...um meio de comunicação deve ser garantido. Isso para exibir mensagens com segurança. O meio também servirá para comunicar e identificar as partes inequivocamen ...inas, e é por isso que geralmente são complementadas por outras medidas de segurança.<ref>https://academy.bit2me.com/pt/o-que-%C3%A9-toler%C3%A2ncia-a-falhas-bi ...
    8 kB (1 446 palavras) - 19h28min de 16 de abril de 2021
  • Passadas as etapas de homologação e testes de resistência física e segurança do biochip, decidi realizar a implantação do modelo xEM que usa o protocolo ...ada a pessoas com dificuldades motoras, ou mesmo adicionando uma camada de segurança a uma senha existente, por exemplo, adicionando o código do biochip ao fina ...
    11 kB (1 873 palavras) - 14h33min de 8 de junho de 2023
  • Contrato de segurança Um paradigma para fazer acordos de segurança entre organizações, com base em duas reivindicações: ...
    17 kB (2 873 palavras) - 19h42min de 16 de abril de 2021
  • ...am mecanismos robustos de segurança. Portanto, para atender aos padrões de segurança desejados, é frequentemente necessário recorrer a soluções de terceiros, a ...xFAT}}. Dada a necessidade de otimização de performance e aprimoramento da segurança dos dados, optaremos pelo {{c|HFS+}}. No entanto, se você encontrar um disp ...
    25 kB (3 897 palavras) - 22h04min de 12 de outubro de 2023
  • ...nas recomendada, mas essencial. A mensagem aqui é clara: não negligencie a segurança dos seus dados. Priorize a criptografia abrangente para garantir sua proteç ...
    13 kB (1 831 palavras) - 08h29min de 19 de novembro de 2023
  • [[Categoria:Segurança]] ...
    6 kB (798 palavras) - 22h58min de 26 de abril de 2021
  • robótica, segurança, biohacking, computação quântica - ou o que mais a criatividade permitir. ...
    5 kB (831 palavras) - 20h35min de 7 de dezembro de 2023
  • Outra utilidade do mempool está ligada ao nível de segurança e resistência contra Ataques DDoS. Por exemplo, o mempool pode ser limitado Outra utilidade do mempool está ligada ao nível de segurança e resistência contra Ataques DDoS. Por exemplo, o mempool pode ser limitado ...
    13 kB (2 175 palavras) - 20h37min de 16 de abril de 2021
  • ...isar o tipo penal do art. 14 da Lei 10.826/03. O bem jurídico tutelado é a segurança e a incolumidade pública. A doutrina e a jurisprudência entendem que se tra ...s dias em outra cidade. Caso ele seja abordado pelos agentes das forças de segurança, a sua conduta está perfeitamente amparada pela legislação, portanto, sob o ...
    17 kB (2 775 palavras) - 02h44min de 13 de novembro de 2021
  • ...viando uma mensagem que não pode ser alterada por ninguém e protegida pela segurança da blockchain. ...viando uma mensagem que não pode ser alterada por ninguém e protegida pela segurança da blockchain. ...
    14 kB (2 425 palavras) - 19h58min de 16 de abril de 2021
  • ...unk, estava empenhado em discutir e implementar políticas de privacidade e segurança na era digital. ...cessidade de uma autoridade central, utilizando criptografia para garantir segurança e utilizando pseudônimos para proteger as identidades dos usuários. ...
    14 kB (2 300 palavras) - 17h48min de 13 de janeiro de 2024
  • ...esar da analogia, uma falha bizantina não é necessariamente um problema de segurança que envolve interferência humana hostil: pode surgir aleatoriamente devido ...
    6 kB (1 004 palavras) - 19h27min de 16 de abril de 2021
  • ...entro da rede. Com essas alterações de programação, é promovida uma melhor segurança e estabilidade para a rede. ...
    6 kB (1 056 palavras) - 20h38min de 16 de abril de 2021
  • ...cesso a credenciais válidas para a rede. Por causa disso, os protocolos de segurança de rede tratam o ataque como se fosse uma transmissão normal de dados. Dest ...
    6 kB (1 130 palavras) - 21h09min de 16 de abril de 2021
  • ...como hospedagem, posto de combustível, restaurante e outros, garantindo a segurança do seu acervo no deslocamento. ...
    7 kB (1 046 palavras) - 23h57min de 18 de outubro de 2021
  • ...pagamentos com frequência desejarão executar os seus próprios nós para uma segurança mais independente e verificação mais rápida. ...e do carimbo de tempo digital”, nas Seqüências II: Métodos em Comunicação, Segurança e Ciência da Computação, páginas 329-334, 1993. ...
    22 kB (3 938 palavras) - 21h26min de 16 de abril de 2021
  • Um dos pontos fortes do Bitcoin Core é que ele oferece altos níveis de segurança, privacidade e estabilidade. No entanto, possui menos recursos do que outro ...
    7 kB (1 162 palavras) - 20h50min de 16 de abril de 2021
  • ...para evitar problemas em seu sistema nativo, e também por boas práticas de segurança. Nunca é boa idéia usar ROOT para essa finalidade. ...
    7 kB (876 palavras) - 14h35min de 8 de junho de 2023
  • ...2006 em “Tecnologia da informação e comunicação” e a segunda em 2009, na “Segurança dos Sistemas de Informação”. ...t e a Bolsa de Valores australiana. Ele também trabalhou como consultor de segurança para Mahindra e Mahindra. Ele também foi gerente de sistemas de informação ...
    23 kB (3 982 palavras) - 19h27min de 22 de abril de 2021
Ver ( | ) (20 | 50 | 100 | 250 | 500)
Cookies nos ajudam a entregar nossos serviços. Ao usar nossos serviços, você concorda com o uso de cookies.