Browsing by ???browse.type.metadata.sponsorship??? Curso Superior de Tecnologia em Segurança da Informação
Showing results 611 to 630 of 644
< previous
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Uso de mineração de dados na detecção de ataques DNS Spoofing em uma rede local | MIRANDA, Laurie Aoyama | ROCCIA, Clerivaldo José | Monografia | 11-Dec-2017 |
Uso de protocolo de roteamento de rede BGP no auxílio a segurança, disponibilidade, acessibilidade e desempenho da Internet | FREITAS, Luciano Silva de | NAJM, Leandro Halle | Monografia | 1-Dec-2013 |
Uso de tecnologias para minimizar ataques de engenharia social em ambientes corporativos | BIAZZOTTO, Fabricio; ANTICOLI, Frederico Azevedo; BOCCIA, Gustavo Vilela | SILVA, Kléber Divino da | Monografia | 7-Jul-2020 |
Uso do CACTI para gerenciamento de redes: uma análise experimental e comparativa | CABELLO, Anderson Ferreira Nobre | GODOY, Henri Alves de | Monografia | 28-Jun-2015 |
O uso do multi-factor authentication (MFA) e sua importância | MAIA, Talita de Oliveira; ALVES, Vitor Furlaneto | SILVA, Maxwel Vitorino da | Artigo científico | 14-Jun-2023 |
Uso do NMAP em varreduras de segurança de redes | BARROS, Victor Alberto de | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 25-Jun-2014 |
Uso do protocolo de roteamento de rede BGP no auxilio a segurança, disponibilidade, acessibilidade e desempenho da Internet | FREITAS, Luciano Silva de | NAJM, Leandro Halle | Monografia | 1-Dec-2013 |
O uso do reconhecimento facial em clínicas médicas | SOARES, Dulciana Cristina Augusto Bernardino | BODÊ, Jonas | Artigo científico | 29-Nov-2023 |
Utilização de políticas de segurança da informação em empresa de médio porte | SASSE, Bruna | GASETA, Edson Roberto | Monografia | 27-Jun-2015 |
Utilização de técnicas para combate do ransomware | SILVA, Caroline Caetano da; MANTOVANI, Maurício Luiz | ARANDA, Maria Cristina | Artigo científico | 4-Dec-2019 |
Utilização do NMAP para obtenção de informações da rede: um estudo de caso | TUCHAPSKI, André Nelson | GODOY, Henri Alves de | Monografia | 25-Jun-2014 |
O valor da informação: PROXY reverso – ForeFront TMG 2010 | SILVA, Maicon dos Santos | SARRO, Carlos Henrique Rodrigues | Monografia | 14-Dec-2012 |
Vantagens da computação em nuvem | LIPI, Mário Luiz | ANTONIOLLI, Pedro Domingos | Monografia | 22-Jun-2016 |
Vazamento de dados corporativos e confidenciais: ataques direcionados e exemplos de boas práticas de prevenção | BOLOGNESE, Henrique Madureira | GIRALDI, Marcus Vinícius Lahr | Monografia | 6-Dec-2014 |
Vazamento de dados e quais são os riscos para a sociedade | DIAS JUNIOR, César dos Reis; NEVES, Gabriel Corrêa de Mello | BERGAMASCO, Daives Arakem | Monografia | 8-Dec-2021 |
Violação de privacidade: uma análise sobre coleta e uso indevido de dados | ALMEIDA, Luis Guilherme de | GASETA, Edson Roberto | Monografia | 24-Jun-2016 |
VMWare ESXi e a evolução histórica das falhas de segurança | VERGAL, Wladimir Souza Campos; AGUADO, Alexandre Garcia | - | Artigo científico | 2016 |
VMWare ESXi e a evolução histórica das falhas de segurança | VERGAL, Wladimir Souza Campos | AGUADO, Alexandre Garcia | Monografia | 12-Dec-2015 |
VPN (Virtual Private Network) | ARGENTIN, Denis | COSTA, Wladimir da | Monografia | 6-Aug-2018 |
Vulnerabilidade do padrão de segurança WPS | LOPES, Gabriel Silva | GIRALDI, Marcus Vinícius Lahr | Monografia | 7-Dec-2019 |