Browsing by ???browse.type.metadata.sponsorship??? Curso Superior de Tecnologia em Segurança da Informação
Showing results 1 to 20 of 676
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Uma abordagem a gestão de risco na computação em nuvem | MACHIONE, Jhonatan | GIRALDI, Marcus Vinícius Lahr | Monografia | 9-Dec-2016 |
Aceleração no acesso à Internet: estudo sobre o servidor proxy/cache Squid | YEU, You Chwen; FEDEL, Gabriel de Souza | - | Artigo científico | 2014 |
Aceleração no acesso à Internet: estudo sobre o servidor proxy/cache Squid | YEU, You Chwen | FEDEL, Gabriel de Souza | Monografia | 3-Dec-2013 |
Acesso remoto RDP e DDNS | SASSE, Igor Baroni | SILVA, Maxwel Vitorino da | Monografia | 7-Dec-2020 |
Akamai: firewall de aplicativo da WEB | FONSECA, Paulo Henrique | GODOY, Henri Alves de | Relatório Técnico | 4-Dec-2019 |
Algoritmo de Grover | MARTINELLI, Cauã Neves Paganini | BERGAMASCO, Daives Arakem | Monografia | 20-Jun-2022 |
Alinhamento entre a blockchain e a lei geral de proteção de dados pessoais | CAMARGO, Renan Guilherme | GASETA, Edson Roberto | Monografia | 7-Dec-2021 |
Alta disponibilidade em banco de dados | FLORIAN, César Augusto | GASETA, Edson Roberto | Artigo científico | 11-Dec-2015 |
Alta disponibilidade para empresas de publicidade e propaganda | MOTA, Ricardo Milla | ARANDA, Maria Cristina | Monografia | 27-Jun-2018 |
Um ambiente seguro para aplicação com framework web Django | DIAS, Luís Antonio Queiroz | GIRALDI, Marcus Vinícius Lahr | Monografia | 30-Jun-2020 |
Ameaça quântica e o blockchain | SILVA, Lucas Carlucci da | SILVA, Maxwel Vitorino da | Monografia | 14-Jul-2020 |
Ameaças e vulnerabilidades em dispositivos IoT | RODRIGUES, Priscila Stéfane Alves Martins; ABREU, Rodrigo Oliveira | ARANDA, Maria Cristina | Monografia | 21-Jun-2021 |
Análise comparativa de ferramentas nas nuvens | SANTAROSA, Fernando | FROSONI, Daniele Junqueira | Monografia | 26-Jun-2014 |
Análise comparativa entre crivo quadrático e algoritmo quântico de shor aplicado à criptografia | SILVA, Erick Galvão da; RIBEIRO, Leonardo Rodrigues; EMBOAVA, Stheffani Gonçalves Rocha | MIANO, Mariana Godoy Vazquez | Artigo científico | 23-Oct-2023 |
Análise comparativa entre os firewall Iptables e Ipfw | CHIOSINI, Andre Beraldi | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 2-Dec-2014 |
Análise da eficácia de ferramentas de recuperação de arquivos | TAGLIARINI, Eduardo Becker | ARANDA, Maria Cristina | Monografia | 20-Jun-2016 |
Análise da ferramenta Servicenow junto ao time de mainframe – IMS DBA da empresa IBM Brasil | SILIGHINI, Vitor Augusto; PACHECO, Patrícia Barbosa | GASETA, Edson Roberto | Relatório Técnico | 12-Jun-2019 |
Uma análise da LGPD com foco em engenharia social | RIBEIRO, Bárbara Ianca Zanaqui; CASATI, Lucia Helena de Oliveira | GIRALDI, Marcus Vinícius Lahr | Monografia | 10-Dec-2021 |
Análise da segurança em redes sem fio públicas | GENARO, Hugo Henrique | ZEM, José Luís | Monografia | 10-Dec-2016 |
Análise das políticas de segurança da informação da ICP-Brasil e AC Certisign | MENDES, Pedro Paulo | NAJM, Leandro Halle | Monografia | 1-Dec-2013 |