Browsing by Author ARANHA, Maria Cristina Luz Fraga Moreira

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 11 to 30 of 47 < previous   next >
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Edward Snowden e Wikileaks: os dois lados da moedaOTA, Evelyn MiyukiARANHA, Maria Cristina Luz Fraga MoreiraMonografia22-Jun-2015
Engenharia social e casos de estelionato eletrônicoPEREIRA, Mateus ConstantinoVENTURA, Acácia de FátimaMonografia21-Jun-2016
Estudo do comércio eletrônico: instruções para leigosCARVALHO, Tiago VillelaVENTURA, Acácia de FátimaMonografia8-Dec-2015
Estudo do Facebook, suas ferramentas e o envio de informações pessoaisRIBEIRO, William FernandesVENTURA, Acácia de FátimaMonografia27-Jun-2017
Uma ferramenta utilizada no mercado financeiroZEBIANI, Lucas ViníciusLACERDA, Antonio AlfredoMonografia25-Jun-2014
Governança de dados: estado atual na região metropolitana de CampinasVON AH, Arthur FernandoARANHA, Maria Cristina Luz Fraga MoreiraMonografia18-Nov-2013
Governança de TI para micro e pequenas empresas com CobitROCHA, Guilherme de CamposMARCUSSO, Nivaldo TadeuMonografia25-Jun-2014
Identificação de vulnerabilidades em redes IPv6SILVA, Washington OstiZEM, José LuísMonografia5-Dec-2013
A importância da segurança da informação em pequenas empresasALVES, Raphael MárcioVENTURA, Acácia de FátimaMonografia8-Dec-2015
Jogos digitais no tratamento de crianças com transtorno do déficit de atenção com hiperatividade - TDAHALMEIDA, Priscilla Aparecida Pinheiro deVENTURA, Acácia de FátimaMonografia23-Jun-2015
Mau uso da Internet: aplicação de ferramentas para mitigar falhas de segurançaSALDANHA, WagnerGIRALDI, Marcus Vinícius LahrMonografia28-Jun-2014
Melhoria do nível de segurança da informação de uma escola técnicaVIEIRA, Victor Hugo BenjaminBATORI, Ricardo KiyoshiMonografia8-Dec-2016
Método phishing scam e a engenharia social em fraudes bancáriasCAMPAGNOL, Thiago RodriguesVENTURA, Acácia de FátimaMonografia8-Dec-2015
Métricas de softwareSCARAMAL, MateusCROCOMO, César AugustoMonografia25-Jun-2014
Orientações sobre alguns scanners de vulnerabilidadeRODRIGUES, Jean LiraBATORI, Ricardo KiyoshiMonografia8-Dec-2016
Políticas de segurança utilizando a ferramenta GPO: (Group Policy Objects)MONTEIRO, Rodrigo LopesARANHA, Maria Cristina Luz Fraga MoreiraMonografia27-Jun-2015
Protocolos de proteção EthernetSILVA, Vinícius Luis daGIRALDI, Marcus Vinícius LahrMonografia6-Dec-2014
Qualidade de software: normas técnicas e rotinas para realização de testesALVES, Lucas CustódioLACERDA, Antonio AlfredoMonografia1-Dec-2013
Quebra de senhas: ferramentas aircrack-ng e reavenPOLA, Leonardo AugustoVENTURA, Acácia de FátimaMonografia8-Dec-2015
Questão de segurança: mainframe e sistemas distribuídosSILVA, Jaqueline de Cássia Andressa Rodrigues daARANHA, Maria Cristina Luz Fraga MoreiraMonografia25-Jun-2015