Browsing by Author GODOY, Henri Alves de

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 20 of 79  next >
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Akamai: firewall de aplicativo da WEBFONSECA, Paulo HenriqueGODOY, Henri Alves deRelatório Técnico4-Dec-2019
Alta disponibilidade para empresas de publicidade e propagandaMOTA, Ricardo MillaARANDA, Maria CristinaMonografia27-Jun-2018
Análise da ferramenta Servicenow junto ao time de mainframe – IMS DBA da empresa IBM BrasilSILIGHINI, Vitor Augusto; PACHECO, Patrícia BarbosaGASETA, Edson RobertoRelatório Técnico12-Jun-2019
Análise técnica de um phishing de e-mail sob a luz da ferramenta phishtoolCAMARGO, Sullivan Matheus MoreiraZEM, José LuísMonografia20-Jun-2023
Armazenamento de dados em ambientes diferenciados (DAS/NAS/SAN)OLIVEIRA, Cauê deZEM, José LuísMonografia25-Jun-2018
ARSI: uma ferramenta para gestão de risco em pequenas e médias empresasOLIVEIRA, Paulo Eduardo deGASETA, Edson RobertoMonografia14-Dec-2017
Business intelligence: utilizando a suite PentahoSILVA, Guilherme Henrique daBATTILANA, Rodrigo BritoMonografia9-Dec-2015
Classificador de phishing utilizando algoritmo de Naive BayesROZA, Bruno Eleodoro; PEGORARO, Marco Antonio GonçalvesGODOY, Henri Alves deMonografiaJul-2020
Cloud computing em ambientes corporativosOLIVEIRA, Luan Silva deCRUZ, Benedito AparecidoMonografia10-Dec-2015
Configuração de VPN site-to-site e client-to-site com OpenVPN e routerboard MikroTikMOSNA, Eduardo; MORAES, Matheus Pissaia deGIRALDI, Marcus Vinícius LahrRelatório Técnico30-Jun-2020
Controle de acesso por QR CodeDURÃES, Guilherme HenriqueBODÊ, JonasArtigo científico20-Dec-2021
Crimes digitais contra o patrimônio bancárioTOGNETO, Ana CarolinaARANHA, Maria Cristina Luz Fraga MoreiraMonografia25-Jun-2015
Cross site scripting em aplicações WebBAPTISTA, Douglas SilveiraSTENICO, Jeferson Wilian de GodoyMonografia13-Dec-2017
Dark patterns - seria mesmo distração, ou o design foi pensando para ludibriar?CUSTÓDIO, Julia de MoraesGODOY, Henri Alves deArtigo científico21-Jun-2022
Deployment de aplicação python em containers docker utilizando o serviço EC2 da AWSBARRETO, Christian Pereira da Costa de OliveiraGODOY, Henri Alves deRelatório Técnico14-Jun-2021
Desenvolvimento de mecanismos de segurança para monitoramento com ZabbixMARTINS, Diego BrunoGODOY, Henri Alves deMonografia26-Jun-2017
Detectando falhas e vulnerabilidades em redes IPV4 usando Nessus e NMAPDEFAVORI, GustavoROCCIA, Clerivaldo JoséMonografia25-Jun-2015
Discordâncias de sites e-commerces em relação à lei geral de proteção de dadosYAMAGUTI, Tiago XavierGASETA, Edson RobertoMonografia28-Jun-2021
Edward Snowden e Wikileaks: os dois lados da moedaOTA, Evelyn MiyukiARANHA, Maria Cristina Luz Fraga MoreiraMonografia22-Jun-2015
Eleições robóticas: o uso de social bots em campanhas eleitorais nos Estados Unidos e no BrasilZANATTA, Jessica Araujo Silva; BAPTISTA, Julia SanchesGODOY, Henri Alves deArtigo científico2-Dec-2022