Trabalhos de Conclusão de Curso Collection home page

Produção acadêmica discente para obtenção do título da formação de Tecnólogo.

Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 243
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Arquitetura Zero Trust: boas práticas de gestão de riscos de segurança da informação.NASCIMENTO, EduardoNEVES, João Emmanuel D'AlkminArtigo Científico8-Jul-2025
Segurança da informação em SQL e NOSQL.RAMOS JUNIOR, AlexandreOLIVEIRA, Wdson deArtigo Científico8-Jul-2025
Segurança da informação na educação básica: ignorar é um risco para a ética e a privacidade.SILVA, Gabriela Cristina Mendes daOLIVEIRA, Wdson deArtigo Científico8-Jul-2025
Engenharia social e redes sociais: uma análise dos mecanismos de manipulação e defesa.BIAZZOTI, MatheusOLIVEIRA, Wdson deArtigo Científico8-Jul-2025
Mitigação de danos: implementação de IA e visão computacional na indústria armamentista.SILVA, Paulo Eduardo daTIOSSO, FernandoArtigo Científico8-Jul-2025
Gestão da postura de segurança na nuvem: análise sobre o uso de ferramentas CSPM.OLIVEIRA, Marcelo Henrique de; DOURADO, Matheus de AraujoSCATENA, Jean MilerArtigo Científico5-Jul-2025
Veículos conectados e cidades inteligentes: desafios e soluções em segurança da informação.RUGNO, Caio Augusto Elias; SANTANA, Michel de SousaOLIVEIRA, Wdson deArtigo Científico5-Jul-2025
Análise de redes sociais através de Osint: monitoramento de comportamentos, tendências e influências.HAYAKAWA, Gabriel ShigueoRODRIGUES, Hélio Luis da SilvaMonografia5-Jul-2025
A importância do teste funcional de software para a garantia de qualidade em sistemas de informação.VIEIRA, Gabriela Fernandes; GIL, Rafael Augusto SilvaSANCHEZ, Arnaldo NapolitanoArtigo Científico5-Jul-2025
Segurança da informação na telemedicina: desafios e soluções para a proteção de dados de pacientes.SOUZA, Chayene Cristine deOLIVEIRA, Wdson deArtigo Científico5-Jul-2025
Desenvolvimento seguro: utilização da modelagem de ameaças para identificação de vulnerabilidades na fase de design.MOTA, Kethilyn Cristina; OLIVEIRA, Sabrina Prestes deTIOSSO, FernandoArtigo Científico5-Jul-2025
Defesa de redes IOT com blockchain: o uso de contratos inteligentes contra ataques DDOS.SILVA, Thaís de SousaFERRUCCI, Leonardo José de LimaArtigo Científico5-Jul-2025
Sanitização de códigos como mecanismo de prevenção contra SQL injection em bancos de dados.PIRES, Nicolas Heldt MarçalOLIVEIRA, Wdson deArtigo Científico5-Jul-2025
Implementação da LGPD, políticas de segurança e plano de continuidade de negócios.BELLETTI, Caio; SANTOS, Vinicius Bittencourt dosCAMPOS, Fernando Celso deArtigo Científico5-Jul-2025
Análise estática de código com Sonarqube: avaliação da efetividade na detecção de vulnerabilidadesMARCELINO, Lucas ProcópioSANCHEZ, Arnaldo NapolitanoArtigo Científico5-Jul-2025
Os benefícios ambientais na gestão de credenciais privilegiadas (PAM).SANTOS, Wesley de AndradeNEVES, João Emmanuel D'AlkminArtigo Científico4-Jul-2025
Explorando o framework empire: estímulo à aprendizagem de C2 por meio de desafios CTF.CARMO, Victor Hugo Rodrigues do; OLIVEIRA, Diego Santana deSANCHEZ, Arnaldo NapolitanoArtigo Científico4-Jul-2025
A lacuna na conscientização sobre golpes cibernéticos: entre a disseminação preventiva e a ação dos usuários de smartphones.MUNHOZ, Roger Leandro da SilvaSANCHEZ, Arnaldo NapolitanoArtigo Científico4-Jul-2025
Engenharia social como vetor de ataques ao sistema financeiro.GERMANO, Jeici CristinaRIZO, André CastroArtigo Científico4-Jul-2025
A utilização da inteligência artificial e do fator humano na prevenção de golpes bancários.SOUZA, Ezequias Gomes deRIZO, André CastroArtigo Científico4-Jul-2025
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 243