Search
Add filters:
Use filters to refine the search results.
Results 1-5 of 5 (Search time: 0.172 seconds).
- previous
- 1
- next
Item hits:
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros | ROCHA, Gabriel Nascimento | CANTÓN, Edméa Pujol | Monografia | 2021 |
Vulnerabilidades de segurança e atividades maliciosas em redes sobrepostas | TEIXEIRA, Renan Iorio | CERONI, Edson Roberto Barbosa | Monografia | 2021 |
Plano de estratégia para responder a incidentes de segurança da informação | SILVA FILHO, André Lopes | CERONI, Edson Roberto Barbosa | Monografia | 2021 |
Segurança em banco de dados: recomendações e análise de procedimentos | JESUS, Gláucia Silva de | SHAMMAS, Gabriel Issa Jabra | Monografia | 2021 |
A indústria 4.0: vulnerabilidades causadas por redes IoT | PEREIRA, Francielly Nascimento | YOGUI, Valter | Monografia | 2021 |