Browsing by ???browse.type.metadata.sponsorship??? Curso Superior de Tecnologia em Segurança da Informação

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 611 to 630 of 644 < previous   next >
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Uso de mineração de dados na detecção de ataques DNS Spoofing em uma rede localMIRANDA, Laurie AoyamaROCCIA, Clerivaldo JoséMonografia11-Dec-2017
Uso de protocolo de roteamento de rede BGP no auxílio a segurança, disponibilidade, acessibilidade e desempenho da InternetFREITAS, Luciano Silva deNAJM, Leandro HalleMonografia1-Dec-2013
Uso de tecnologias para minimizar ataques de engenharia social em ambientes corporativosBIAZZOTTO, Fabricio; ANTICOLI, Frederico Azevedo; BOCCIA, Gustavo VilelaSILVA, Kléber Divino daMonografia7-Jul-2020
Uso do CACTI para gerenciamento de redes: uma análise experimental e comparativaCABELLO, Anderson Ferreira NobreGODOY, Henri Alves deMonografia28-Jun-2015
O uso do multi-factor authentication (MFA) e sua importânciaMAIA, Talita de Oliveira; ALVES, Vitor FurlanetoSILVA, Maxwel Vitorino daArtigo científico14-Jun-2023
Uso do NMAP em varreduras de segurança de redesBARROS, Victor Alberto deARANHA, Maria Cristina Luz Fraga MoreiraMonografia25-Jun-2014
Uso do protocolo de roteamento de rede BGP no auxilio a segurança, disponibilidade, acessibilidade e desempenho da InternetFREITAS, Luciano Silva deNAJM, Leandro HalleMonografia1-Dec-2013
O uso do reconhecimento facial em clínicas médicasSOARES, Dulciana Cristina Augusto BernardinoBODÊ, JonasArtigo científico29-Nov-2023
Utilização de políticas de segurança da informação em empresa de médio porteSASSE, BrunaGASETA, Edson RobertoMonografia27-Jun-2015
Utilização de técnicas para combate do ransomwareSILVA, Caroline Caetano da; MANTOVANI, Maurício LuizARANDA, Maria CristinaArtigo científico4-Dec-2019
Utilização do NMAP para obtenção de informações da rede: um estudo de casoTUCHAPSKI, André NelsonGODOY, Henri Alves deMonografia25-Jun-2014
O valor da informação: PROXY reverso – ForeFront TMG 2010SILVA, Maicon dos SantosSARRO, Carlos Henrique RodriguesMonografia14-Dec-2012
Vantagens da computação em nuvemLIPI, Mário LuizANTONIOLLI, Pedro DomingosMonografia22-Jun-2016
Vazamento de dados corporativos e confidenciais: ataques direcionados e exemplos de boas práticas de prevençãoBOLOGNESE, Henrique MadureiraGIRALDI, Marcus Vinícius LahrMonografia6-Dec-2014
Vazamento de dados e quais são os riscos para a sociedadeDIAS JUNIOR, César dos Reis; NEVES, Gabriel Corrêa de MelloBERGAMASCO, Daives ArakemMonografia8-Dec-2021
Violação de privacidade: uma análise sobre coleta e uso indevido de dadosALMEIDA, Luis Guilherme deGASETA, Edson RobertoMonografia24-Jun-2016
VMWare ESXi e a evolução histórica das falhas de segurançaVERGAL, Wladimir Souza Campos; AGUADO, Alexandre Garcia-Artigo científico2016
VMWare ESXi e a evolução histórica das falhas de segurançaVERGAL, Wladimir Souza CamposAGUADO, Alexandre GarciaMonografia12-Dec-2015
VPN (Virtual Private Network)ARGENTIN, DenisCOSTA, Wladimir daMonografia6-Aug-2018
Vulnerabilidade do padrão de segurança WPSLOPES, Gabriel SilvaGIRALDI, Marcus Vinícius LahrMonografia7-Dec-2019