Browsing by ???browse.type.metadata.sponsorship??? Curso Superior de Tecnologia em Segurança da Informação
Showing results 130 to 149 of 644
< previous
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Computação distribuída com Apache Hadoop | MENDES, Eduardo Ferreira | PINTO, Rossano Pablo | Monografia | 10-Dec-2015 |
Computação em nuvem: desenvolvimento e aplicação de método de avaliação para migração de serviços em nuvem | BOTELHO JÚNIOR, Luiz Carlos | GASETA, Edson Roberto | Monografia | 5-Dec-2016 |
Computação em nuvem: estudo do modelo IaaS | PATRÍCIO, Guilherme Trevisolli Freitas | ARANDA, Maria Cristina | Monografia | 3-Dec-2014 |
Computação em nuvem: vantagens e desvantagens para pequenas e média empresas | CORDEIRO JÚNIOR, Durval Ferreira | PINTO, Juliane Borsato Beckedorff | Monografia | 12-Dec-2020 |
Comunicação em rede com mensagens criptografadas | LOPES, Willian César de Godoy | BATORI, Ricardo Kiyoshi | Monografia | 7-Dec-2016 |
Conceitos de continuidade de negócios aplicados a instituição de ensino superior (IES) | PIACENTINI, Daniel | NAJM, Leandro Halle | Monografia | 27-Jun-2016 |
Configuração de servidor com disponibilidade de informação com RAID10 | ZUMARAN, Guillermo Naramuz Coppe | GASETA, Edson Roberto | Relatório Técnico | 7-Aug-2018 |
Configuração de VPN site-to-site e client-to-site com OpenVPN e routerboard MikroTik | MOSNA, Eduardo; MORAES, Matheus Pissaia de | GIRALDI, Marcus Vinícius Lahr | Relatório Técnico | 30-Jun-2020 |
Configurando um firewall IPV6 em redes corporativas | MENONI, Paulo Henrique | GASETA, Edson Roberto | Monografia | 30-Jun-2017 |
A consumerização e o uso de dispositivos móveis pessoais para fins de trabalho (BYOD) | CAMBRAIA, José Paulo de Carvalho | NAJM, Leandro Halle | Monografia | 25-Jun-2013 |
Continuidade de serviços de TI | REVERSI, Mateus Castilho | GASETA, Edson Roberto | Monografia | 7-Dec-2015 |
Controle de acesso mandatório em sistemas Linux: com o módulo SELinux | PONTES, Gustavo William de Oliveira | PINTO, Rossano Pablo | Monografia | 11-Dec-2017 |
Controle de acesso por QR Code | DURÃES, Guilherme Henrique | BODÊ, Jonas | Artigo científico | 20-Dec-2021 |
Controles de acesso lógico: buscando soluções para evitar o compartilhamento de senhas entre usuários | BORTOLATTO, Luidson Lucas | GASETA, Edson Roberto | Monografia | 25-Jun-2014 |
Crimes digitais contra o patrimônio bancário | TOGNETO, Ana Carolina | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 25-Jun-2015 |
Crimes virtuais e o marco civil da Internet | DONATO, Ricardo Pereira | GASETA, Edson Roberto | Monografia | 9-Dec-2015 |
Criptoanálise aplicada em algoritmos de hashing | FREGUGLIA, Gabriel Liboni Alcala | ROCCIA, Clerivaldo José | Monografia | 6-Dec-2016 |
Criptografia de curva elíptica | NOGUEIRA, Guilherme da Silva | BARROS, Antonio César da Costa | Monografia | 25-Jun-2012 |
Criptografia quântica: um estudo das principais vulnerabilidades e suas contramedidas | LUCKE, Johann | RAMOS, Graziela Rocha Reghini | Monografia | 6-Dec-2014 |
Criptografia: uso de salts em hashes | FARIAS, Bruno Luiz Costa | MIANO, Mariana Godoy Vazquez | Monografia | 7-Dec-2015 |