Browsing by Author ARANHA, Maria Cristina Luz Fraga Moreira
Showing results 1 to 20 of 47
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Análise comparativa entre os firewall Iptables e Ipfw | CHIOSINI, Andre Beraldi | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 2-Dec-2014 |
Big data: segurança da informação e aplicação | GIRARDELLI, Ricardo | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 25-Jun-2015 |
Boas práticas de políticas de segurança da informação para microempresas | MARIANO, Yuri Ribeiro | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 4-Dec-2014 |
Boas práticas x segurança da informação na mídia social e profissional Linkedin | MARTIM, João Kleber Borges | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 1-Dec-2014 |
Cluster de alta utilizando Heartbeat | REIS, Rafael dos | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 5-Dec-2013 |
Como criar um servidor firewall com baixo custo e com eficiência para microempresas | SILVA, Daniel Gomes da | FREITAS, Rogério Nunes de | Monografia | 2-Dec-2014 |
Controles de acesso lógico: buscando soluções para evitar o compartilhamento de senhas entre usuários | BORTOLATTO, Luidson Lucas | GASETA, Edson Roberto | Monografia | 25-Jun-2014 |
Crimes digitais contra o patrimônio bancário | TOGNETO, Ana Carolina | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 25-Jun-2015 |
Desenvolvimento de aplicações Web utilizando o Google App Engine | DIANNI, Amanda Caroline | SAÉS, Maria Elizete Luz | Monografia | 1-Dec-2014 |
Detectando falhas e vulnerabilidades em redes IPV4 usando Nessus e NMAP | DEFAVORI, Gustavo | ROCCIA, Clerivaldo José | Monografia | 25-Jun-2015 |
Edward Snowden e Wikileaks: os dois lados da moeda | OTA, Evelyn Miyuki | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 22-Jun-2015 |
Engenharia social e casos de estelionato eletrônico | PEREIRA, Mateus Constantino | VENTURA, Acácia de Fátima | Monografia | 21-Jun-2016 |
Estudo do comércio eletrônico: instruções para leigos | CARVALHO, Tiago Villela | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Estudo do Facebook, suas ferramentas e o envio de informações pessoais | RIBEIRO, William Fernandes | VENTURA, Acácia de Fátima | Monografia | 27-Jun-2017 |
Uma ferramenta utilizada no mercado financeiro | ZEBIANI, Lucas Vinícius | LACERDA, Antonio Alfredo | Monografia | 25-Jun-2014 |
Governança de dados: estado atual na região metropolitana de Campinas | VON AH, Arthur Fernando | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 18-Nov-2013 |
Governança de TI para micro e pequenas empresas com Cobit | ROCHA, Guilherme de Campos | MARCUSSO, Nivaldo Tadeu | Monografia | 25-Jun-2014 |
Identificação de vulnerabilidades em redes IPv6 | SILVA, Washington Osti | ZEM, José Luís | Monografia | 5-Dec-2013 |
A importância da segurança da informação em pequenas empresas | ALVES, Raphael Márcio | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Jogos digitais no tratamento de crianças com transtorno do déficit de atenção com hiperatividade - TDAH | ALMEIDA, Priscilla Aparecida Pinheiro de | VENTURA, Acácia de Fátima | Monografia | 23-Jun-2015 |