Browsing by Author FROSONI, Daniele Junqueira
Showing results 21 to 40 of 53
< previous
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Estudo da ferramenta Zenoss para gerenciamento de redes de computadores | RODRIGUES, Lennon Ribeiro Friedman | GASETA, Edson Roberto | Monografia | 10-Dec-2016 |
Eu, hera, ela | BARBOSA, Wladimir Roberto | FROSONI, Daniele Junqueira | Relatório Técnico | 11-Dec-2021 |
Experimento aplicado a ataques de força bruta em servidores SSH | VIRE, Nathália Peres | FROSONI, Daniele Junqueira | Monografia | 30-Jun-2017 |
Gamificação: a nova estratégia de engajamento e motivação no meio corporativo | MORELLI, Fábio Henrique; SIMIONATO, Guilherme Henrique dos Santos; RAUTA, Kaio Soares | NEVES, João Emmanuel D'Alkmin | Monografia | 14-Jun-2021 |
Geração de lucro em jogos de redes sociais | CLEMENTINO, Thiago Roberto | GOMES, José William Pinto | Monografia | 1-Dec-2011 |
Gerenciamento de serviços de TI baseados em ITIL: estudo de caso na área de serviços de uma empresa na cidade de Americana | SOUZA, Peterson Luiz de | PINTO, Juliane Borsato Beckedorff | Monografia | 4-Dec-2014 |
iMagit | PAGANINI, André Vitor; VOLPI, Nicolas Silva | ANDRADE, Kleber de Oliveira | Relatório Técnico | 30-Jun-2017 |
Implementação da política de segurança da informação em home office | GUIMARÃES, Fabiana da Silva | FROSONI, Daniele Junqueira | Monografia | 14-Jun-2021 |
Kouri: desenvolvimento de jogos Mobile com Unity | BULGAM, Rodolfo Helfenstein | ANDRADE, Kleber de Oliveira | Monografia | 12-Dec-2015 |
Malwares desenvolvidos em .NET: o comportamento do sistema operacional Windows e do antivirus em relação a suas ações | OLIVEIRA, Vinícius Augusto Alves de | FROSONI, Daniele Junqueira | Monografia | 29-Jun-2018 |
Manipulação de áudio em dispositivos móveis com Android utilizando o protocolo UPD | GOMES, Reginaldo de Sousa | FROSONI, Daniele Junqueira | Monografia | 27-Jun-2015 |
Melhores práticas no desenvolvimento PL/SQL: desenvolvimento mais seguro na aplicação de boas práticas | TEGA, Leonardo Patrick Biondo Ledier | FROSONI, Daniele Junqueira | Monografia | 26-Jun-2021 |
Métodos de ataques e violação da informação através de vírus computacionais, em específico Sality e Adware | SILVA, Diego Luiz Amador da | PINTO, Juliane Borsato Beckedorff | Monografia | 4-Dec-2014 |
Noa: o solstício de Camélia | PERFEITO, Igor Jorge | FROSONI, Daniele Junqueira | Relatório Técnico | 14-Jun-2019 |
Percepção da inteligência artificial no cotidiano | PARÁ, Gustavo Gonçalves Madureira; JORDÃO, Caio Henrique | GODOY, Henri Alves de | Artigo científico | 16-Jun-2023 |
Perícia forense computacional | BARBOSA, Gilson Silva | FROSONI, Daniele Junqueira | Monografia | 1-Dec-2011 |
Phishing durante a pandemia Covid-19 | RIBEIRO, Angelo Henrique Lorenzi; CONCORDIA, Renan dos Santos | ARANDA, Maria Cristina | Monografia | 10-Dec-2021 |
Políticas de segurança utilizando a ferramenta GPO: (Group Policy Objects) | MONTEIRO, Rodrigo Lopes | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 27-Jun-2015 |
Prazer, engenheiro social. Posso te ajudar? | SANTOS, Renan Domingues dos | FRANÇA, Benedito Luciano Antunes de | Monografia | 29-Jun-2018 |
Proteção de dados aplicada em banco de dados | PADOVAN NETO, Alberto; SIGUEMATU, Rafael Shizuo Maizato | GASETA, Edson Roberto | Monografia | 8-Jul-2020 |