Navegando por Curso Curso Superior de Tecnologia em Segurança da Informação

Ir para: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ou entre com as primeiras letras:  
Mostrando resultados 584 a 603 de 644 < Anterior   Próximo >
TítuloAutor(es)Orientador(es)TipoData do documento
Sobrevivência de sistemas: uma proposta para comércio virtualDIAS, Fernando CristyanARANHA, Maria Cristina Luz Fraga MoreiraMonografia25-Jun-2014
Sociedade da informação e a internet no Brasil: pesquisa quantitativa de usoSILVA, Mayra Grasiela daFREITAS, Rogério Nunes deMonografia23-Jun-2015
Uma solução para a transmissão de conteúdo na InternetCOSTA, Rodrigo Justino daGIRALDI, Marcus Vinícius LahrMonografia1-Dez-2011
Solução para uso seguro de WOL e seleção de sistema operacional a ser executadoJESUS, Marcos Oliveira dePINTO, Rossano PabloMonografia4-Dez-2019
Splunk: análise de dadosSILVA, Vinicius de Lima; RUFINO, Jhony Dinis AparecidoSILVA, Maxwel Vitorino daRelatório Técnico12-Dez-2020
Sub-redes em IPV6KOESTER, ThomasFREITAS, Rogério Nunes deMonografia25-Jun-2014
System Center Operation Manager 2012: monitoramento de servidores e serviços de redesSANTOS, Bruno Henrique Lopes dosCRUZ, Benedito AparecidoMonografia25-Jun-2014
As tecnologias da informação e comunicação e os usuários com 50+ anos de idadeMADEIRO, Sebastião Donizete DavidINNARELLI, Humberto CelesteMonografia14-Dez-2018
Termos de uso e privacidade de dados do Instagram e a lei geral de proteção de dadosMARQUES, Samuel de Oliveira RochaBERGAMASCO, Daives ArakemArtigo científico22-Jun-2022
Teste de invasão a um smartphone com sistema android através do metasploitSILVA, Felipe Leonardo TeixeiraBATORI, Ricardo KiyoshiMonografia13-Dez-2017
Testes de conformidade IPv6 de acordo com RFC 2460 em redes 3G e 4GSANTOS, Micael Souza Borges dos; VASCONCELLOS, MuriloGIRALDI, Marcus Vinícius LahrMonografia9-Dez-2019
Testes de segurança em rotinas de testes para aplicações WebGODOY, Gustavo LabbateARANHA, Maria Cristina Luz Fraga MoreiraMonografia1-Dez-2014
Técnica phishing: simples, mas eficazFARIA, Thiago StefaniniARANHA, Maria Cristina Luz Fraga MoreiraMonografia27-Jun-2017
Técnicas de ataques à memória kernel: meltdown e spectreROSOLEN, MarcelFRANÇA, Benedito Luciano Antunes deMonografia9-Ago-2018
Técnicas de hardening em servidores Web ApacheSEGUIN, Wesley CesarBATORI, Ricardo KiyoshiMonografia26-Jun-2017
Técnicas de hardening em sistemas operacionais LinuxROCHA, Gustavo Takeshi KuboGIRALDI, Marcus Vinícius LahrMonografia5-Dez-2018
Técnicas de segurança da informação aplicada a organização de pequeno porteSOUZA, Jair Alves deMARTINS JÚNIOR, AlbertoMonografia25-Jun-2018
Técnicas utilizadas pela engenharia social: estudo de caso com alunos do curso de Segurança da Informação da Fatec AmericanaALVES, Mayara de LourdesVENTURA, Acácia de FátimaMonografia8-Dez-2015
Tor além da Deep Web: análise e comparação do Tor e outras ferramentas para o anonimato on-lineBORTOLOTO, ThiagoCAVALCANTE, Wagner SiqueiraMonografiaJun-2020
Trojans, spams e virus: prevençõesMASSON, Luiz Felipe ZerbettoARANDA, Maria CristinaMonografia4-Dez-2014