Search


Current filters:


Start a new search
Add filters:

Use filters to refine the search results.


Results 1-5 of 5 (Search time: 0.172 seconds).
  • previous
  • 1
  • next
Item hits:
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceirosROCHA, Gabriel NascimentoCANTÓN, Edméa PujolMonografia2021
Vulnerabilidades de segurança e atividades maliciosas em redes sobrepostasTEIXEIRA, Renan IorioCERONI, Edson Roberto BarbosaMonografia2021
Plano de estratégia para responder a incidentes de segurança da informaçãoSILVA FILHO, André LopesCERONI, Edson Roberto BarbosaMonografia2021
Segurança em banco de dados: recomendações e análise de procedimentosJESUS, Gláucia Silva deSHAMMAS, Gabriel Issa JabraMonografia2021
A indústria 4.0: vulnerabilidades causadas por redes IoTPEREIRA, Francielly NascimentoYOGUI, ValterMonografia2021