Browsing by Author ZEM, José Luís
Showing results 48 to 67 of 101
< previous
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Estudo do Facebook, suas ferramentas e o envio de informações pessoais | RIBEIRO, William Fernandes | VENTURA, Acácia de Fátima | Monografia | 27-Jun-2017 |
Estudo dos protocolos de comunicação MQTT e COaP para aplicações machine-to-machine e Internet das coisas | MARTINS, Ismael Rodrigues; ZEM, José Luís | - | Artigo científico | 2015 |
Estudo dos protocolos de comunicação MQTT e COAP para aplicações machine-to-machine e Internet das coisas | MARTINS, Ismael Rodrigues | ZEM, José Luís | Monografia | 3-Dec-2014 |
Um estudo sobre a viabilidade de uso da tecnologia F.T.T.H. (Fiber to the home) | MARIN, Danilo Oliveira | ZEM, José Luís | Monografia | 25-Jun-2009 |
Estudo sobre as políticas de privacidades das redes sociais e o comportamento dos seus usuários | ARAUJO FILHO, Emanuel Nobre; MARICHI, Vinicius de Souza | ROCCIA, Clerivaldo José | Monografia | 30-Nov-2023 |
Exploração de vulnerabilidades em sistemas operacionais Linux | COSTA, Gustavo Amancio da; LIMA, Miqueias Sales de | ZEM, José Luís | Monografia | 28-Nov-2023 |
Ferramenta de simulação de interface de linha de comando para aprendizado de segurança ofensiva | ROCHA, Rafael Sanches | ARANDA, Maria Cristina | Monografia | 30-Jun-2020 |
Gerenciamento de redes | SILVA, Ederson Roberto de | FREITAS, Rogério Nunes de | Monografia | 2-Dec-2013 |
Gerenciamento de redes com o software Spiceworks | MATOS, Riberto Alves de | PINTO, Juliane Borsato Beckedorff | Monografia | 4-Dec-2014 |
Gerenciamento e monitoramento de redes de computadores | BAKHOS, Guilherme | CRUZ, Benedito Aparecido | Monografia | 25-Jun-2014 |
Gerência de projetos com ênfase em TI: gerenciamento de riscos | CORSINO, Pedro Henrique Veiga | BARBOSA, Anderson Luiz | Monografia | 1-Dec-2013 |
Gerência de redes com SQUID | TOLEDO, Jean Eriksen Pinto Arruda Correa de | ROCCIA, Clerivaldo José | Monografia | 23-Jun-2016 |
Hacktivismo | MINHOLI, Maykon Bando | VENTURA, Acácia de Fátima | Monografia | 4-Dec-2018 |
Hardening: defesa e mitigação de vulnerabilidades | LIMA, Fábio Pereira | ZEM, José Luís | Monografia | 30-Jun-2014 |
Identidades digitais descentralizadas: uma revisão sistemática | SILVA, Alexandre José da; SOUZA, João Pedro Parazzi de | BODÊ, Jonas | Artigo científico | 6-Dec-2022 |
Identificação de vulnerabilidades em redes IPv6 | SILVA, Washington Osti | ZEM, José Luís | Monografia | 5-Dec-2013 |
O impacto do lockdown na qualidade do ar em Campinas e região durante a pandemia de covid-19 através da análise de dados | SILVA, Sheyla Aparecida Rodrigues da | ANDRADE, Kleber de Oliveira | Artigo científico | 7-Dec-2020 |
Implantação de sistemas Sage no Windows Azure | PERISSINOTTO, Felipe Anvar | TAGLIETTA, Márcio Roberto Baldo | Monografia | 6-Dec-2018 |
Inteligência artificial e algoritmos de “caixa preta”: dilemas e regulação necessária | PIMENTEL, José Eduardo de Souza | SOFFNER, Renato Kraide | Monografia | 26-Jun-2021 |
Interação entre pessoas e objetos através do monitoramento de posicionamento em ambientes internos | ODA, Rafael Juzo Gomes | FERREIRA, Alexandre Mello | Monografia | 1-Dec-2014 |