Navegando por Curso Curso Superior de Tecnologia em Segurança da Informação
Mostrando resultados 584 a 603 de 644
< Anterior
Próximo >
Título | Autor(es) | Orientador(es) | Tipo | Data do documento |
---|---|---|---|---|
Sobrevivência de sistemas: uma proposta para comércio virtual | DIAS, Fernando Cristyan | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 25-Jun-2014 |
Sociedade da informação e a internet no Brasil: pesquisa quantitativa de uso | SILVA, Mayra Grasiela da | FREITAS, Rogério Nunes de | Monografia | 23-Jun-2015 |
Uma solução para a transmissão de conteúdo na Internet | COSTA, Rodrigo Justino da | GIRALDI, Marcus Vinícius Lahr | Monografia | 1-Dez-2011 |
Solução para uso seguro de WOL e seleção de sistema operacional a ser executado | JESUS, Marcos Oliveira de | PINTO, Rossano Pablo | Monografia | 4-Dez-2019 |
Splunk: análise de dados | SILVA, Vinicius de Lima; RUFINO, Jhony Dinis Aparecido | SILVA, Maxwel Vitorino da | Relatório Técnico | 12-Dez-2020 |
Sub-redes em IPV6 | KOESTER, Thomas | FREITAS, Rogério Nunes de | Monografia | 25-Jun-2014 |
System Center Operation Manager 2012: monitoramento de servidores e serviços de redes | SANTOS, Bruno Henrique Lopes dos | CRUZ, Benedito Aparecido | Monografia | 25-Jun-2014 |
As tecnologias da informação e comunicação e os usuários com 50+ anos de idade | MADEIRO, Sebastião Donizete David | INNARELLI, Humberto Celeste | Monografia | 14-Dez-2018 |
Termos de uso e privacidade de dados do Instagram e a lei geral de proteção de dados | MARQUES, Samuel de Oliveira Rocha | BERGAMASCO, Daives Arakem | Artigo científico | 22-Jun-2022 |
Teste de invasão a um smartphone com sistema android através do metasploit | SILVA, Felipe Leonardo Teixeira | BATORI, Ricardo Kiyoshi | Monografia | 13-Dez-2017 |
Testes de conformidade IPv6 de acordo com RFC 2460 em redes 3G e 4G | SANTOS, Micael Souza Borges dos; VASCONCELLOS, Murilo | GIRALDI, Marcus Vinícius Lahr | Monografia | 9-Dez-2019 |
Testes de segurança em rotinas de testes para aplicações Web | GODOY, Gustavo Labbate | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 1-Dez-2014 |
Técnica phishing: simples, mas eficaz | FARIA, Thiago Stefanini | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 27-Jun-2017 |
Técnicas de ataques à memória kernel: meltdown e spectre | ROSOLEN, Marcel | FRANÇA, Benedito Luciano Antunes de | Monografia | 9-Ago-2018 |
Técnicas de hardening em servidores Web Apache | SEGUIN, Wesley Cesar | BATORI, Ricardo Kiyoshi | Monografia | 26-Jun-2017 |
Técnicas de hardening em sistemas operacionais Linux | ROCHA, Gustavo Takeshi Kubo | GIRALDI, Marcus Vinícius Lahr | Monografia | 5-Dez-2018 |
Técnicas de segurança da informação aplicada a organização de pequeno porte | SOUZA, Jair Alves de | MARTINS JÚNIOR, Alberto | Monografia | 25-Jun-2018 |
Técnicas utilizadas pela engenharia social: estudo de caso com alunos do curso de Segurança da Informação da Fatec Americana | ALVES, Mayara de Lourdes | VENTURA, Acácia de Fátima | Monografia | 8-Dez-2015 |
Tor além da Deep Web: análise e comparação do Tor e outras ferramentas para o anonimato on-line | BORTOLOTO, Thiago | CAVALCANTE, Wagner Siqueira | Monografia | Jun-2020 |
Trojans, spams e virus: prevenções | MASSON, Luiz Felipe Zerbetto | ARANDA, Maria Cristina | Monografia | 4-Dez-2014 |