Showing results 18 to 37 of 144
< previous
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
Aspectos de segurança da informação na implantação de sistemas de varejo | SPADARI, Douglas | GASETA, Edson Roberto | Monografia | 21-Jun-2016 |
Assegurando a integridade do roteamento interdomínio com RPKI | MELO, Guilherme Antonio Souza de | GIRALDI, Marcus Vinícius Lahr | Monografia | 20-Jun-2023 |
Auditoria contínua de qualidade e balanço de trabalho: um estudo de caso em uma empresa de TI do Estado de São Paulo | ARAÚJO, Thiago Homem de Mello | MARTINS JÚNIOR, Alberto | Monografia | 30-Jun-2018 |
Auditoria de segurança da informação nas empresas | JAIME, Matheus Pereira | GASETA, Edson Roberto | Monografia | 21-Jun-2016 |
Auditoria de sistemas de informação: estudo de caso sobre melhoria de resultados obtidos através de práticas de auditoria | ANGELO, Rafael Augusto de Oliveira | GASETA, Edson Roberto | Relatório Técnico | 3-Dec-2018 |
Auditoria interna de controle de acesso | OLIVEIRA, Sara Aires de | GASETA, Edson Roberto | Relatório Técnico | 29-Nov-2023 |
Aumento na confiabilidade dos serviços do service desk com a atualização do ERP | NALI, Victor | GASETA, Edson Roberto | Monografia | 6-Dec-2019 |
Autenticação utilizando o padrão 802.1X | CAETANO, Márcio Aparecido | GASETA, Edson Roberto | Monografia | 23-Jun-2015 |
Automação de build de servidores utilizando o Red Hat Ansible | SOUZA, Vitor Henrique de | GIRALDI, Marcus Vinícius Lahr | Relatório Técnico | 7-Dec-2019 |
Avaliação de governança de TI usando COBIT 4.1 | SILVA, Natália Ferreira da | NAJM, Leandro Halle | Monografia | 6-Dec-2013 |
Avaliação de maturidade de equipes de resposta a incidentes: uma proposta de melhoria a partir da utilização do SIM3 (Security Incident Management Maturity Model) | BORZI, Beatriz Barizon; PINTO, Caroline Valentim | GIRALDI, Marcus Vinícius Lahr | Artigo científico | 19-Jun-2023 |
Avaliação do departamento de recursos humanos de uma empresa de tecnologia da cidade de Piracicaba/SP em relação à segurança da informação com base em alguns controles da NBR ISO/IEC 27001/2013 | SILVA, Francisco Américo da | GASETA, Edson Roberto | Monografia | 15-Jun-2023 |
Blockchain e sua integridade dos dados | SOUZA, Matheus Alexandre de | GIRALDI, Marcus Vinícius Lahr | Monografia | 26-Jun-2018 |
As boas práticas da metodologia Cobit utilizada na governança de TI | MON, Miriam Enmean Koon Wu | GASETA, Edson Roberto | Monografia | 25-Jun-2014 |
Boas práticas x segurança da informação na mídia social e profissional Linkedin | MARTIM, João Kleber Borges | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 1-Dec-2014 |
BYOD - Bring Your Own Device: estudo sobre a utilização de dispositivos móveis em ambiente corporativos | BARROS, Myke Monteiro de | CRUZ, Benedito Aparecido | Monografia | 26-Jun-2018 |
Camadas e processos de segurança nas transferências bancárias: estudo desenvolvido acerca dos boletos bancários e processo PIX | SANTOS, Matheus Cipriano de Souza | GIRALDI, Marcus Vinícius Lahr | Monografia | 22-Jun-2022 |
Captura de dados do protocolo MySQL com wireshark | BARBOSA, Bruno Felippe | GASETA, Edson Roberto | Monografia | 3-Dec-2018 |
Central de segurança azure | PAGOTTO, Jonathas Próspero | SILVA, Maxwel Vitorino da | Relatório Técnico | 10-Jun-2021 |
Coleta e preservação de dados em forense computacional | KUHL, Filipe Renato Nagaoka | CRUZ, Benedito Aparecido | Monografia | 25-Jun-2018 |