criptografia des
-
Blockchain na administração pública e sua implementação tendo como pressuposto o quadrinômio segurança cibernética, integridade, interoperabilidade e transparência
... 1 Simplificando ao máximo a dinâmica das bitcoins , ela poderia ser explicada por intermédio de três características: a criptografia 2 , o trabalho colaborativo e devidamente recompensado a partir do poder computacional do participante, e o comportamento dos agentes, com base na ...
-
A conceituação de dados pessoais dispóníveis publicamente
... 2ª ed. São Paulo: Thomson Reuters Brasil, 2019, p. 89 ... 85 MACHADO, Diego; DONEDA, Danilo. Proteção de Dados Pessoais e Criptografia: Tecnologias Criptográficas entre Anonimização e Pseudonimização de Dados. Revista dos Tribunais. Caderno Especial. A Regulação da ...
-
Atos do Poder Executivo
... ções sobre a aquisição de equipamentos de inteligência, tais como aparelhos e softwares de interceptação de dados e de des- criptografia, a fim de propiciar a produção de dados de inteligência mais precisos, buscando assim subsidiar planejamentos operacionais mais eficientes, que ...
-
Atos do Poder Executivo
... ções sobre a aquisição de equipamentos de inteligência, tais como aparelhos e softwares de interceptação de dados e de des- criptografia, a fim de propiciar a produção de dados de inteligência mais precisos, buscando assim subsidiar planejamentos operacionais mais eficientes, que ...
-
Atos do Poder Executivo
... ções sobre a aquisição de equipamentos de inteligência, tais como aparelhos e softwares de interceptação de dados e de des- criptografia, a fim de propiciar a produção de dados de inteligência mais precisos, buscando assim subsidiar planejamentos operacionais mais eficientes, que ...
-
Atos do Poder Executivo
... ções sobre a aquisição de equipamentos de inteligência, tais como aparelhos e softwares de interceptação de dados e de des- criptografia, a fim de propiciar a produção de dados de inteligência mais precisos, buscando assim subsidiar planejamentos operacionais mais eficientes, que ...
-
Atos do Poder Executivo
... ções sobre a aquisição de equipamentos de inteligência, tais como aparelhos e softwares de interceptação de dados e de des- criptografia, a fim de propiciar a produção de dados de inteligência mais precisos, buscando assim subsidiar planejamentos operacionais mais eficientes, que ...
-
Atos do Poder Executivo
... ções sobre a aquisição de equipamentos de inteligência, tais como aparelhos e softwares de interceptação de dados e de des- criptografia, a fim de propiciar a produção de dados de inteligência mais precisos, buscando assim subsidiar planejamentos operacionais mais eficientes, que ...
-
Atos do Poder Executivo
... ções sobre a aquisição de equipamentos de inteligência, tais como aparelhos e softwares de interceptação de dados e de des- criptografia, a fim de propiciar a produção de dados de inteligência mais precisos, buscando assim subsidiar planejamentos operacionais mais eficientes, que ...
-
Atos do Poder Executivo
... ções sobre a aquisição de equipamentos de inteligência, tais como aparelhos e softwares de interceptação de dados e de des- criptografia, a fim de propiciar a produção de dados de inteligência mais precisos, buscando assim subsidiar planejamentos operacionais mais eficientes, que ...
-
Atos do Poder Executivo
... ções sobre a aquisição de equipamentos de inteligência, tais como aparelhos e softwares de interceptação de dados e de des- criptografia, a fim de propiciar a produção de dados de inteligência mais precisos, buscando assim subsidiar planejamentos operacionais mais eficientes, que ...
-
Legítima e herança digital: um desafio quase impossível
... , espécie de ativo digital, 55 “pode ser definida como um bem móvel, de suporte digital, concebido como um meio de troca baseado na criptografia, a qual assegura a dinâmica transacional e regula a criação de novas unidades da moeda”. 56 Nesse sentido, o Bitcoin (BTC) se consagrou como o ...
-
Referências bibliográficas
... Ox-ford: Oxford University Press, 2015 ... MACHADO, Diego; DONEDA, Danilo. Proteção de Dados Pessoais e Criptografia: Tecnologias Criptográficas entre Anonimização e Pseudonimização de Dados. Revista dos Tribunais. Caderno Especial. A Regulação da ...
-
Acórdão Nº 0727352-57.2020.8.02.0001 de TJAL. Tribunal de Justiça de Alagoas, 1ª Câmara Cível, 09-10-2023
DIREITO PROCESSUAL CIVIL E DO CONSUMIDOR. DOIS RECURSOS DE APELAÇÃO EM AÇÃO DECLARATÓRIA DE INEXISTÊNCIA DE DÉBITO C/C PEDIDO INDENIZATÓRIO. PRELIMINAR DE OFENSA AO PRINCÍPIO DA DILETICIDADE. REJEITADA. APELANTE LOGROU ÊXITO EM IMPUGNAR ESPECIFICAMENTE A RATIO DECIDENDI DA SENTENÇA COMBATIDA. A REPETIÇÃO DOS ARGUMENTOS JÁ LANÇADOS NA PETIÇÃO INICIAL NÃO OFENDE O PRINCÍPIO DA DIALETICIDADE,...
... hora, local, IP da máquina que a operou, geolocalização, e-mail de usuário, ou ... qualquer informação relativa aos dados de criptografia que associe o ... documento assinado ao usuário ... 35. Por outro lado, a parte autora foi enfática ao insistir que jamais efetuou ... tais ... -
Acórdão Nº 0700284-60.2021.8.02.0046 de TJAL. Tribunal de Justiça de Alagoas, 2ª Câmara Cível, 31-08-2023
DIREITO DO CONSUMIDOR. RESPONSABILIDADE CIVIL. AÇÃO DE INEXISTÊNCIA DE DÍVIDA C/C INDENIZAÇÃO POR DANOS MATERIAIS E MORAIS. SENTENÇA DE IMPROCEDÊNCIA. APELAÇÃO CÍVEL. SEGURO NÃO CONTRATADO. COBRANÇA INDEVIDA. INSTITUIÇÃO FINANCEIRA NÃO COMPROVOU CONTRATAÇÃO DO SEGURO. ALEGAÇÃO DE CONTRATAÇÃO REALIZADA EM CANAL DE AUTOATENDIMENTO. ÔNUS DA PROVA NÃO ATENDIDO. ATO ILÍCITO COMETIDO PELA INSTITUIÇÃODIR
... e Voto TJ/AL - 2ª Câmara Cível - A5/CHG ... Tribunal de Justiça ... Gabinete do Des. Carlos Cavalcanti de Albuquerque Filho ... (CRIPTOGRAFIA ASSIMÉTRICA) EM CONFORMIDADE COM A ... INFRAESTRUTURA ... DE CHAVES PÚBLICAS BRASILEIRA ... TAXATIVIDADE DOS TÍTULOS EXECUTIVOS. POSSIBILIDADE, ... -
RESOLUÇÃO GECEX Nº 309, DE 24 DE FEVEREIRO DE 2022 (*)
... II (TDMA); Faixas de operação em VHF (136/174MHz), UHF (378/470MHz e 757/870MHz); receptor de GPS integrado; capacidade de suportar criptografia ARC4, AES e DES para comunicações seguras; com receptor incorporado com rejeição de espúrios FM, de acordo com a TIA-102; suporte para OTAR e ...
-
Acórdão, Processo nº 5005138-66.2022.4.03.0000, Tribunal Regional Federal da 3a Região, 11ª Turma, 13-05-2022
... se extrai dos autos, o NÚCLEO DE COORDENAÇÃO LOGÍSTICA faria uso do aplicativo de mensagens SKY ECC que permitiria, mediante criptografia avançada, o planejamento seguro de operações de tráfico ilícito de drogas. Informa a Autoridade Policial que o SKY ECC é um aplicativo de ...
-
Hardware
... O sistema de arquivos nativo do Windows XP , adequado inclusive para unidades de disco grandes e que permite compressão e criptografia de arquivo é conhecido como (A) FAT16. (B) FAT32. (C) FAT64. (D) NTFS. (E) MFT ... A: Errada, o FAT16 tem um limite de 2GB ...
-
O uso de criptomoeda na execução de dívidas judiciais
Gorges: O uso de criptomoeda na execução de dívidas judiciais
... o banco Nubank, criptomoeda é uma moeda digital descentralizada, criada em uma rede de blockchain a partir de sistemas avançados de criptografia que protegem transações, informações e dados de quem a transaciona [2] ... Traduzindo: ... — Uma moeda digital porque, diferentemente do ... -
Bitcoins e outras moedas digitais
... Sua segurança advém da criptografia de chave pública, tornando-se, com isso, uma forma extremamente segura de se operar virtualmente. No caso, a chave privada é responsável pelo ...
-
Sistemas operacionais
... I. O Kerberos é um protocolo de criptografia de chave privada utilizado por algumas versões do Sistema Operacional Windows como protocolo de autenticação padrão. Nesses casos, o controlador ...
-
Diário dos Municípios Mineiros – Particulares e Pessoas Físicas, 05-02-2020
... –EXTRATO DE RATIFICAÇÃO DE DISPENSA DISP 002/2020– ... PRC: 003/2020, Objeto: Contratação de empresa especializada em des- ... criptografia" e restauração de mídias digitais infectadas por ransomwere ... Em estrita observância aos fundamentos legais do art. 26, e seu pará- ... grafo \xC3" ...
-
Resolução Gecex nº 320, de 23 de março de 2022
... 50W) e ou UHF (U1 ou U3) (potência de saída de 5 a 45W); capacidade de 1.024 canais; passível de admitir comunicação criptografada (criptografia) e ou roaming, além de atender as normas MIL-STD-810 G, IP54. Resolução nº 15 de 19 de fevereiro de 2020 8517.12.21 001 Rádios transceptores ...
-
Resolução
... 50W) e ou UHF (U1 ou U3) (potência de saída de 5 a 45W); capacidade de 1.024 canais; passível de admitir comunicação criptografada (criptografia) e ou roaming, além de atender as normas MIL-STD-810 G, IP54. Resolução nº 15 de 19 de fevereiro de 2020 8517.14.90 001 Rádios transceptores ...
-
Redes de computadores
... 1: errada, enquanto o protocolo SSH utiliza técnicas de criptografia para garantir a segurança na comunicação em rede o TELNET não aplica criptografia em sua comunicação; 2: errada, o protocolo FTP (File ...