Browsing by Subject Crime por computador
Showing results 1 to 20 of 89
next >
| Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
|---|---|---|---|---|
| Análise da evolução das ameaças cibernéticas entre 2010 e 2021 | TALIANI, Eduardo Augusto Rezaghi | ARIMA, Carlos Hideo | Monografia | 11-Dec-2022 |
| Uma análise da LGPD com foco em engenharia social | RIBEIRO, Bárbara Ianca Zanaqui; CASATI, Lucia Helena de Oliveira | GIRALDI, Marcus Vinícius Lahr | Monografia | 10-Dec-2021 |
| Análise das consequências da propaganda enganosa e abusiva | URBAN, Beatriz de Oliveira | SANTOS, Luiz Carlos Terra dos | Monografia | Dec-2024 |
| Análise de ameaças em emails: uma avaliação comparativa entre o julgamento humano e inteligência artificial | ZANAQUI, Nelcimar Henrique Teixeira | ARANDA, Maria Cristina | Monografia | 4-Dec-2025 |
| A análise de evidências digitais do crime de pornografia infantil em mídia de armazenamento. | MAGNANI, Isabela Dias | FORNAZARI, Fábio Papini | Artigo Científico | Dec-2023 |
| Análise dos principais tipos de ataques de engenharia social e suas contramedidas | MORAES, Pedro Henrique Lemos de | BODÊ, Jonas | Monografia | 20-Jun-2023 |
| Aplicações da inteligência artificial na detecção e prevenção de ameaças cibernéticas. | DIAS, Jéssica Cristina | TIOSSO, Fernando | Artigo Científico | 4-Jul-2025 |
| Aplicações de machine learning em Cyber Threat intelligence: uma análise sistemática de bibliografias | ZANGERME, Gabriel | ARIMA, Carlos Hideo | Monografia | 14-Dec-2022 |
| Aplicativo android para mapear áreas de risco na cidade de São Paulo por meio de rede colaborativa | SOUZA, Gabriel Malaquias de; LEBER, João Otavio Almeida Pires | CARVALHO NETO, Antonio Rodrigues | Monografia | 12-Jun-2015 |
| Armas cibernéticas: stuxnet e flame | ALISAUSKAS, Gabriel | SHAMMAS, Gabriel Issa Jabra | Monografia | 21-Dec-2020 |
| Ataque man in the middle (MITM). | MARÇAL, Erik Henrique da Silva; CARDOZO, Renan Eli | RIBEIRO, Gilmar Cação | Artigo Científico | Jun-2022 |
| Ataque wipers em rede wireless: destruindo informações corporativas | NASCIMENTO, Gabriel Souza | SILVA, Maxwel Vitorino da | Monografia | 15-Dec-2020 |
| Ataques de SQL Injection e engenharia social: analisando e explicando as técnicas de invasão | ALKMIM, Gabriel de Souza; MENEGATTI, João Victor Dias | GIRALDI, Marcus Vinícius Lahr | Monografia | 14-Dec-2020 |
| Ataques SQL injections: formas de ataque e contramedidas | JANUÁRIO, Giovanna Gomes; DINIZ, Vitor Augusto | GIRALDI, Marcus Vinícius Lahr | Monografia | 11-Dec-2020 |
| O aumento de casos de engenharia social durante a pandemia de COVID-19 | ARBERTAVICIUS, Gabriele; CARMESINI, Mario Octavio Cordeiro | FERREIRA, Bruno Henrique de Paula | Artigo científico | 3-Dec-2022 |
| O aumento dos ataques cibernéticos em função da pandemia de covid-19 | ALVARENGA, Henrique Lacerda; SOUZA, Luis Otávio Lourenço de | GIRALDI, Marcus Vinícius Lahr | Artigo científico | 14-Dec-2020 |
| Cibersegurança no Brasil: as principais ameaças e os seus impactos | PIERINI, Carlos Alexandre dos Santos | CAMPOS, Fernando Celso de | Artigo Científico | 12-Dec-2025 |
| Clonagem de voz por IA: avaliando a eficácia em ataques phishing por voz | ALVES, Jéssica; SALANDIN, Amanda Torette | NEVES, João Emmanuel D'Alkmin | Artigo Científico | 3-Jun-2025 |
| Comparação de ferramentas forense em crimes cibernéticos | CUSTÓDIO, Jeferson da Silva | ROQUE, Wellington | Monografia | Jun-2024 |
| Comparativo de soluções antimalware com detecção por assinatura e de nova geração | RUSSO, Giovanni Quintiliano | CANTÓN, Edméa Pujol | Monografia | 20-Jun-2023 |