Navegando por Autor ZEM, José Luís

Ir para: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ou entre com as primeiras letras:  
Mostrando resultados 80 a 99 de 101 < Anterior   Próximo >
TítuloAutor(es)Orientador(es)TipoData do documento
Provimento de uma rede desmilitarizada (DMZ)ROSSETO, Paulo SérgioZEM, José LuísMonografia25-Jun-2011
A relevância da segurança da informação na internet das coisasBUENO, Rafael TeodoroDOIMO, Adriano CilhosArtigo científico3-Dez-2018
Schedule Ink: sistema de agendamento de tatuagensCLAUS, Kevin Renan da Silva; SANTOS, Natan Farina dosCAVALCANTE, Wagner SiqueiraMonografia6-Dez-2022
Segurança da informação em internet bankingCARDOSO JÚNIOR, Marcos Roberto; PAVAN, Ricardo BuenoMARTINS JÚNIOR, AlbertoArtigo científico7-Dez-2020
Segurança da informação em transações onlineDELECRODIO, Carlos Eduardo LeviGIRALDI, Marcus Vinícius LahrArtigo científico6-Dez-2022
Segurança da informação para redes de pequeno porte: a importância do firewallFAZANARO, Ricardo FloridoZEM, José LuísMonografia27-Jun-2017
Segurança de dados e informações utilizando sistemas de detecção e prevenção de intrusão e mineração de dadosSCHUTZ, Milton EdsonCROCOMO, César AugustoMonografia2-Dez-2014
Segurança de redes utilizando um firewallCAMPOS, Andre RoggeriGASETA, Edson RobertoMonografia2-Dez-2013
Segurança em Internet das CoisasTONEZER, GustavoZEM, José LuísMonografia27-Jun-2017
Segurança em IoTBORTOLI, Kauê Urias de; BALTAZAR, Natália CristinaZEM, José LuísMonografia20-Jun-2023
Segurança em sistemas virtualizados para empresas de pequeno porteDINIZ, João FlavioBATORI, Ricardo KiyoshiMonografia7-Dez-2016
Simulação de Ataque DoS: comportamento dos protocolos de internet em pilha duplaNUNES, Henrique Rodrigues; CARVALHO, Vinícius Coquette deGODOY, Henri Alves deArtigo científico28-Nov-2023
Sistema de detecção de intrusos: um estudo de casoLIBÓRIO, João Henrique MonteiroROCCIA, Clerivaldo JoséMonografia7-Dez-2015
Solução para uso seguro de WOL e seleção de sistema operacional a ser executadoJESUS, Marcos Oliveira dePINTO, Rossano PabloMonografia4-Dez-2019
Tecnologia da informação aplicada à logística de armazenagemBEANI NETO, MárioCAVALCANTE, Wagner SiqueiraMonografia5-Jul-2016
Teste de invasão a um smartphone com sistema android através do metasploitSILVA, Felipe Leonardo TeixeiraBATORI, Ricardo KiyoshiMonografia13-Dez-2017
Técnicas de hardening em servidores Web ApacheSEGUIN, Wesley CesarBATORI, Ricardo KiyoshiMonografia26-Jun-2017
Uso de containers para obtenção de alta disponibilidade e segurança em sistemas distribuídos: uma abordagem com foco em pequenas e médias empresasSILVA, Adriano daPINTO, Rossano PabloMonografia11-Dez-2017
Uso de dados e sua proteção contra uso indevido por corporações e mídias sociaisCASTRO, Bruno Maronese Rodrigues de; MELLA, Rodrigo AparecidoCAVALCANTE, Wagner SiqueiraMonografia2-Dez-2020
Uso de mineração de dados na detecção de ataques DNS Spoofing em uma rede localMIRANDA, Laurie AoyamaROCCIA, Clerivaldo JoséMonografia11-Dez-2017