Search
Add filters:
Use filters to refine the search results.
Item hits:
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Técnicas de defesa em invasões de dispositivos android utilizando metasploit | GODOY, Giovana Cristina de | MARTINS, Henrique Pachioni | Artigo científico | Jun-2019 |
Estratégias de segurança da informação diante das mudanças causadas pela pandemia | COSTA, Thiago Souza | CERONI, Edson Roberto Barbosa | Monografia | 27-Jun-2022 |
Análise da evolução das ameaças cibernéticas entre 2010 e 2021 | TALIANI, Eduardo Augusto Rezaghi | ARIMA, Carlos Hideo | Monografia | 11-Dec-2022 |
Aplicações de machine learning em Cyber Threat intelligence: uma análise sistemática de bibliografias | ZANGERME, Gabriel | ARIMA, Carlos Hideo | Monografia | 14-Dec-2022 |
A segurança da informação na mídias e redes sociais: um estudo sobre as técnicas e medidas de prevenção dentro do ambiente online | OLIVEIRA, Victor Dario Ferreira de | NOVELLI FILHO, Aristides | Monografia | 2021 |
A importância da segurança da informação nas redes sociais no contexto dos vazamentos de dados | VERNARECCIA, Fábio Henrique | AOKI, Marcelo | Monografia | 2021 |
Armas cibernéticas: stuxnet e flame | ALISAUSKAS, Gabriel | SHAMMAS, Gabriel Issa Jabra | Monografia | 21-Dec-2020 |
Segurança em redes de computadores e ameaças virtuais | SOUZA, Josivan Silveira de | BALAN, José Mário | Monografia | Jul-2004 |
Segurança da informação em empresas brasileiras | FLORENCE, Arthur Larrubia Alvares | AZEVEDO, Marília Macorin de | Monografia | 2021 |
Segurança da informação em um ambiente de trabalho remoto | BORGES, Saulo Leandro de Oliveira | BERNICE, Paulo Roberto | Monografia | 21-Jun-2023 |