Browsing by Subject Segurança de software

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 20 of 30  next >
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Administração de dados virtuais no BrasilMEHLER, Felipe do Amaral Gomes; NAGADO, Gabriel Kenji Koto; LOPES, Matheus GabrielBERGUE, Renilson HelcioMonografia2024
Análise comparativa de transmissão de dados: FTP e IPFSSILVA, Alessandro Paiva da; CASTRO, Enrique de Andrade; LOURENÇO, Yuri Henrique AndradeMARTINS, Henrique PachioniArtigo Científico5-Dec-2024
Análise de algoritmos de reconhecimento de face pelos métodos LBP e PCA para segurança de ambientesJAHARA, Ewerson AssunçãoRIBEIRO, Patricia Bellin; NEVES, Miguel José dasArtigo científicoJul-2018
Análise de segurança em aplicação java: estudo de vulnerabilidade e soluções de segurança em aplicações web e desktopFERNANDES, Ingrid BitencourtGAVINIER, Divani BarbosaMonografia30-Jun-2023
Análise de segurança em arquivo dump do banco de dados Oracle criptografadoOLIVEIRA, Murilo Antonio de; FRANÇA, Nayra Letícia CarneiroCOSTA, Kelton Augusto Pontara daArtigo científicoJun-2018
Análise de vulnerabilidade em aplicações Web: tipos de ataques e como se protegerOLIVEIRA, Eduardo Ferreira; MELO, Kaua José Dario Araújo; PINHOLI, Ryan WilliamSILVEIRA, Ricardo Zanni Mendes daArtigo Científico9-Dec-2024
Análise estática de código com Sonarqube: avaliação da efetividade na detecção de vulnerabilidadesMARCELINO, Lucas ProcópioSANCHEZ, Arnaldo NapolitanoArtigo Científico5-Jul-2025
Comparativo de ferramentas de auditoria para redes de computadores: Acunetix, Nessus e OpenVASFRANCO, André Luiz Paratella; ANTONIAZI, Guilherme Falconi; ANTUNES, Thiago Rodrigues de OliveiraCOSTA, Kelton Augusto Pontara daArtigo CientíficoDec-2015
Conceitos solid: código limpo evitando vulneravilidades.GIETZEL, Gabriel RodriguesOLIVEIRA, Wdson deArtigo CientíficoDec-2023
Desenvolvimento seguro: utilização da modelagem de ameaças para identificação de vulnerabilidades na fase de design.MOTA, Kethilyn Cristina; OLIVEIRA, Sabrina Prestes deTIOSSO, FernandoArtigo Científico5-Jul-2025
Efeitos da computação em nuvem na gestão da informaçãoLOPES, Gustavo Souza; OLIVEIRA, Paulo Simei Fernandes de; SOUZA, Rafael Pacheco deOLIVEIRA, Cláudio Luís VieiraMonografia2015
A eficiência do aprendizado de máquina na prevenção de fraudes em cartões de créditoARIAS, Beatriz Fontes Moreli; GOMES, Lucas de AzevedoBRUSCHI, Gustavo CesarArtigo científico27-May-2024
EncryPy: um novo método de criptografia!RIBEIRO, Paulo Vitor; LONGO, LeonardoFABRI, Érica ScacheMonografia7-Dec-2022
Engenharia de confiabilidade de sites: aplicabilidade do SRE nas empresas de tecnologiaSOUZA, Matheus Cardoso DeVIEIRA, Vânia FrancisconMonografia24-Jun-2024
Equipe de segurança cibernética voltado para as empresasSANCHES, Igor TominagaDUCATTI, José AlexandreArtigo científico22-Jun-2023
Fortalecendo a segurança de aplicações web: uma abordagem práticaPASSOS, Fábio Eloy; SOUZA, Larissa GabrielleMACEDO, Paulo Cesar deMonografia7-Dec-2024
Gold Colchões Software : GoldCS.FELIX, Felipe Douglas dos Santos; GRANADO, João Pedro Sassi; SILVA JÚNIOR, Lucas Mendonça da; BRAZ, William JesusLOURENÇO, LuanaRelatório Técnico24-Jun-2025
A importância do teste funcional de software para a garantia de qualidade em sistemas de informação.VIEIRA, Gabriela Fernandes; GIL, Rafael Augusto SilvaSANCHEZ, Arnaldo NapolitanoArtigo Científico5-Jul-2025
Max Security Firewall Para Sistemas AndroidFLOR, César Augusto da Silva; SILVA, Cleber Barbosa da; SILVA, Daniel Rodrigues da; SILVA, João Caetano Felix da; NOVAIS, Vilso Luís Oliveira deSANTOS, Áquila Porfírio AlmeidaMonografia19-Jun-2013
Segurança da informação em nuvem.MARCELINO, Alice Rezende; BANI, CatarinaMORSELLI, Osmil AparecidoMonografia24-Jun-2025