Navegando por Autor FREITAS, Rogério Nunes de
Mostrando resultados 1 a 20 de 180
Próximo >
| Título | Autor(es) | Orientador(es) | Tipo | Data do documento |
|---|---|---|---|---|
| Abordagem de sistemas de detecção de intrusão utilizando a ferramenta Snort | YOSHIZAWA, Renato Tetsuo | ZEM, José Luís | Monografia | 8-Dez-2010 |
| Administração de sistemas de informação: análise de um sistema de informação integrado | ALONSO, Lais Perezin | MARTINS JÚNIOR, Alberto | Monografia | 13-Dez-2011 |
| Algoritmo de Grover | MARTINELLI, Cauã Neves Paganini | BERGAMASCO, Daives Arakem | Monografia | 20-Jun-2022 |
| Análise comparativa das metodologias de desenvolvimento de softwares: Rational Unified Process (RUP) x Extreme Programming (XP). | AZEVEDO, Bruno Campos de | CROCOMO, César Augusto | Monografia | 6-Jun-2013 |
| Análise da segurança em redes sem fio públicas | GENARO, Hugo Henrique | ZEM, José Luís | Monografia | 10-Dez-2016 |
| Análise das interfaces gráficas do portal INEP MEC assentada nas heurísticas de Nielsen 2, 6 e 8 visando atender pessoas neurodivergentes | BARBOZA, Lucas Araújo | FRANÇA, Benedito Luciano Antunes de | Monografia | 23-Jun-2025 |
| Análise de ferramentas de verificação de IA: uma aplicação em textos jornalísticos | QUEIROZ, Amanda Errera de; MEDRADO, Kayky dos Santos; OLIVEIRA, Larissa Garcia Nunes de | MARTINATI, Rafael Rodrigo | Monografia | 8-Nov-2025 |
| Análise de risco de segurança da informação no uso de bitcoins | SANTOS, Luis Paulo da Silva | BATORI, Ricardo Kiyoshi | Monografia | 13-Dez-2017 |
| Análise de riscos na LGPD | ROMERA, Caroline da Silva Roza | GASETA, Edson Roberto | Artigo científico | 24-Jun-2022 |
| Análise do impacto do Microsoft Defender na segurança e desempenho do sistema operacional Windows 10 | DUCHINI, Rodrigo Farias | FERREIRA, Bruno Henrique de Paula | Artigo científico | 3-Dez-2022 |
| Análise sobre o desenvolvimento de aplicações embarcadas utilizando sistemas operacionais | GALLASSI, Thomas Tadeu | ZEM, José Luís | Monografia | 1-Dez-2012 |
| Análise temática nos serviços oferecidos pela computação em nuvens | PAVAN, Felipe Todra | FREITAS, Rogério Nunes de | Monografia | 1-Dez-2013 |
| Anonimização e o projeto de lei de proteção de dados pessoais | CAPARROZ, Rafael Figueiredo | CRUZ, Benedito Aparecido | Monografia | 6-Dez-2016 |
| Apache Metron: implantação de um sistema de SOC | NOVA, Raphael Gustavo da Silva Boa | GASETA, Edson Roberto | Relatório Técnico | 10-Jun-2019 |
| Aplicação de algoritmo Expertation Maximization para clusterização de dados sobre mortalidade infantil | GALEGO, Fabrício Schmidt | ANDRADE, Kleber de Oliveira | Monografia | 1-Dez-2013 |
| Aspectos da segurança em terceirizações de serviços de tecnologia da informação | ROCHA, Márcio Correa | FROSONI, Daniele Junqueira | Monografia | 8-Dez-2015 |
| Auditoria de segurança da informação nas empresas | JAIME, Matheus Pereira | GASETA, Edson Roberto | Monografia | 21-Jun-2016 |
| Auditoria interna de controle de acesso | OLIVEIRA, Sara Aires de | GASETA, Edson Roberto | Relatório Técnico | 29-Nov-2023 |
| Banco de dados não relacionais: uma alternativa ao tradicional modelo relacional | VASCONCELOS JÚNIOR, Joel | RODRIGUES FILHO, José Alberto Florentino | Monografia | 6-Jun-2013 |
| Banco de dados orientado a objetos | MONTREZOL, Welton César | SCAFI, José Mário Frasson | Monografia | 8-Dez-2015 |