Navegando por Curso Curso Superior de Tecnologia em Segurança da Informação
Mostrando resultados 328 a 347 de 644
< Anterior
Próximo >
Título | Autor(es) | Orientador(es) | Tipo | Data do documento |
---|---|---|---|---|
Introdução aos diretórios LDAP | PEREIRA, Paulo Fernando Laube | GIRALDI, Marcus Vinícius Lahr | Monografia | 22-Jun-2015 |
Intrusão em redes de computadores | GANEO, Geovane; SILVA, Jhemesson Santos da | FORTE, Cleberson Eugênio | Artigo científico | 14-Dez-2020 |
IoT aplicado à ambiente aviário: coleta, comunicação, armazenamento e disponibilização | MORAES, Vinicius Fernandes | ZEM, José Luís | Relatório Técnico | 14-Fev-2019 |
IoT na saúde e segurança da informação | MENDONÇA, Adrian Luis; BRÍCOLA, Daniel Victor | ARANDA, Maria Cristina | Artigo científico | 8-Dez-2021 |
IPCalipse: fim do IPV4 e surgimento do IPV6 | ORNELAS, Kátia Gabriele de | MARTINS JÚNIOR, Alberto | Monografia | 1-Dez-2011 |
IPSec: garantindo a segurança da informação em comunicações digitais | JACOB, Diego Augusto; BOLELI, Elaine Aparecida Gomes Nascimento | MARTINS JÚNIOR, Alberto | Artigo científico | 19-Jun-2023 |
IPSEC: segurança na camada de rede | ROSSI, Robson Wenceslau | GASETA, Edson Roberto | Monografia | 19-Jun-2012 |
Iptables, uma ferramenta versátil para segurança | BARREIRA, Giovan | FEDEL, Gabriel de Souza | Monografia | 1-Dez-2013 |
IPV6: dificuldades de implantação | DIONISIA, Danilo | CARRILHO, José Aparecido; CÂMARA, Carlos Eduardo | Monografia | 1-Dez-2011 |
IPV6: implementação | MEDULE, Edily César | CRUZ, Benedito Aparecido | Monografia | 25-Jun-2011 |
IPV6: um estudo comparativo entre os protocolos IPV4 e IPV6 | MENDES, Aline da Silva | ZEM, José Luís | Monografia | 25-Jun-2011 |
Issabel Open Source PABX em Google Cloud Platform | LEME, Guilherme Terribele | GIRALDI, Marcus Vinícius Lahr | Relatório Técnico | 20-Jun-2022 |
ITIL V3: vantagens e justificativas para investimentos em serviços | GOMES, Osinaldo Souza | MARCUSSO, Nivaldo Tadeu | Monografia | 5-Dez-2014 |
Kernel Hardening: uma breve introdução a ferramentas e arquiteturas usadas em sistemas de alta criticidade | VIDO, Gabriel de Godoy | GIRALDI, Marcus Vinícius Lahr | Monografia | 17-Jun-2023 |
A lei geral de proteção de dados pessoais e a anonimização de dados: uma aplicação da técnica em uma base de dados real. | OLIVEIRA, Erick de; MADEIRA, Humberto dos Santos; MONTEIRO, Pedro Augusto Migliari | BAITZ, Ricardo | Monografia | 6-Jul-2020 |
Lei geral de proteção de dados pessoais: aplicação da lei e seus impactos | ROGADO, Edson José Segato; ROGADO, Leonardo Luiz | PINTO, Juliane Borsato Beckedorff | Monografia | 4-Dez-2019 |
Lei geral de proteção de dados pessoais: aplicação web para uma abordagem norteadora de implementação da lei | FINCO, Adriano da Silva Lourenço; SILVA, Daniel Oliveira da; BRITO, Danilo Nascimento; MACAUBA, Matheus Fregnani; SILVA, William Felipe Paulo da | DIVINO, Kléber da Silva | Monografia | 11-Jul-2020 |
Leitor operacional baseado em ocorrências: projeto L.O.B.O. | SILVA, Anderson Barbosa da; BENETTI, Dário; GONZAGA, Diego de Melo; FERREIRA, Patricia Kelly | DUARTE, Edna Mataruco | Monografia | 13-Jul-2020 |
Lentes inteligentes na detecção de criminosos | FERNANDES, Jhony Duarte | BODÊ, Jonas | Artigo científico | 20-Jun-2023 |
LGPD: conceitos gerais e adequação | SANTOS, Lucas Silva; TORRES, Filipe | GASETA, Edson Roberto | Monografia | 24-Jun-2022 |