Browsing by ???browse.type.metadata.sponsorship??? Curso Superior de Tecnologia em Segurança da Informação

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 584 to 603 of 644 < previous   next >
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Sobrevivência de sistemas: uma proposta para comércio virtualDIAS, Fernando CristyanARANHA, Maria Cristina Luz Fraga MoreiraMonografia25-Jun-2014
Sociedade da informação e a internet no Brasil: pesquisa quantitativa de usoSILVA, Mayra Grasiela daFREITAS, Rogério Nunes deMonografia23-Jun-2015
Uma solução para a transmissão de conteúdo na InternetCOSTA, Rodrigo Justino daGIRALDI, Marcus Vinícius LahrMonografia1-Dec-2011
Solução para uso seguro de WOL e seleção de sistema operacional a ser executadoJESUS, Marcos Oliveira dePINTO, Rossano PabloMonografia4-Dec-2019
Splunk: análise de dadosSILVA, Vinicius de Lima; RUFINO, Jhony Dinis AparecidoSILVA, Maxwel Vitorino daRelatório Técnico12-Dec-2020
Sub-redes em IPV6KOESTER, ThomasFREITAS, Rogério Nunes deMonografia25-Jun-2014
System Center Operation Manager 2012: monitoramento de servidores e serviços de redesSANTOS, Bruno Henrique Lopes dosCRUZ, Benedito AparecidoMonografia25-Jun-2014
As tecnologias da informação e comunicação e os usuários com 50+ anos de idadeMADEIRO, Sebastião Donizete DavidINNARELLI, Humberto CelesteMonografia14-Dec-2018
Termos de uso e privacidade de dados do Instagram e a lei geral de proteção de dadosMARQUES, Samuel de Oliveira RochaBERGAMASCO, Daives ArakemArtigo científico22-Jun-2022
Teste de invasão a um smartphone com sistema android através do metasploitSILVA, Felipe Leonardo TeixeiraBATORI, Ricardo KiyoshiMonografia13-Dec-2017
Testes de conformidade IPv6 de acordo com RFC 2460 em redes 3G e 4GSANTOS, Micael Souza Borges dos; VASCONCELLOS, MuriloGIRALDI, Marcus Vinícius LahrMonografia9-Dec-2019
Testes de segurança em rotinas de testes para aplicações WebGODOY, Gustavo LabbateARANHA, Maria Cristina Luz Fraga MoreiraMonografia1-Dec-2014
Técnica phishing: simples, mas eficazFARIA, Thiago StefaniniARANHA, Maria Cristina Luz Fraga MoreiraMonografia27-Jun-2017
Técnicas de ataques à memória kernel: meltdown e spectreROSOLEN, MarcelFRANÇA, Benedito Luciano Antunes deMonografia9-Aug-2018
Técnicas de hardening em servidores Web ApacheSEGUIN, Wesley CesarBATORI, Ricardo KiyoshiMonografia26-Jun-2017
Técnicas de hardening em sistemas operacionais LinuxROCHA, Gustavo Takeshi KuboGIRALDI, Marcus Vinícius LahrMonografia5-Dec-2018
Técnicas de segurança da informação aplicada a organização de pequeno porteSOUZA, Jair Alves deMARTINS JÚNIOR, AlbertoMonografia25-Jun-2018
Técnicas utilizadas pela engenharia social: estudo de caso com alunos do curso de Segurança da Informação da Fatec AmericanaALVES, Mayara de LourdesVENTURA, Acácia de FátimaMonografia8-Dec-2015
Tor além da Deep Web: análise e comparação do Tor e outras ferramentas para o anonimato on-lineBORTOLOTO, ThiagoCAVALCANTE, Wagner SiqueiraMonografiaJun-2020
Trojans, spams e virus: prevençõesMASSON, Luiz Felipe ZerbettoARANDA, Maria CristinaMonografia4-Dec-2014