Browsing by ???browse.type.metadata.sponsorship??? Curso Superior de Tecnologia em Segurança da Informação
Showing results 591 to 610 of 644
< previous
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
As tecnologias da informação e comunicação e os usuários com 50+ anos de idade | MADEIRO, Sebastião Donizete David | INNARELLI, Humberto Celeste | Monografia | 14-Dec-2018 |
Termos de uso e privacidade de dados do Instagram e a lei geral de proteção de dados | MARQUES, Samuel de Oliveira Rocha | BERGAMASCO, Daives Arakem | Artigo científico | 22-Jun-2022 |
Teste de invasão a um smartphone com sistema android através do metasploit | SILVA, Felipe Leonardo Teixeira | BATORI, Ricardo Kiyoshi | Monografia | 13-Dec-2017 |
Testes de conformidade IPv6 de acordo com RFC 2460 em redes 3G e 4G | SANTOS, Micael Souza Borges dos; VASCONCELLOS, Murilo | GIRALDI, Marcus Vinícius Lahr | Monografia | 9-Dec-2019 |
Testes de segurança em rotinas de testes para aplicações Web | GODOY, Gustavo Labbate | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 1-Dec-2014 |
Técnica phishing: simples, mas eficaz | FARIA, Thiago Stefanini | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 27-Jun-2017 |
Técnicas de ataques à memória kernel: meltdown e spectre | ROSOLEN, Marcel | FRANÇA, Benedito Luciano Antunes de | Monografia | 9-Aug-2018 |
Técnicas de hardening em servidores Web Apache | SEGUIN, Wesley Cesar | BATORI, Ricardo Kiyoshi | Monografia | 26-Jun-2017 |
Técnicas de hardening em sistemas operacionais Linux | ROCHA, Gustavo Takeshi Kubo | GIRALDI, Marcus Vinícius Lahr | Monografia | 5-Dec-2018 |
Técnicas de segurança da informação aplicada a organização de pequeno porte | SOUZA, Jair Alves de | MARTINS JÚNIOR, Alberto | Monografia | 25-Jun-2018 |
Técnicas utilizadas pela engenharia social: estudo de caso com alunos do curso de Segurança da Informação da Fatec Americana | ALVES, Mayara de Lourdes | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Tor além da Deep Web: análise e comparação do Tor e outras ferramentas para o anonimato on-line | BORTOLOTO, Thiago | CAVALCANTE, Wagner Siqueira | Monografia | Jun-2020 |
Trojans, spams e virus: prevenções | MASSON, Luiz Felipe Zerbetto | ARANDA, Maria Cristina | Monografia | 4-Dec-2014 |
Unified wireless network | FRANCO, Arthur Santiago | SARRO, Carlos Henrique Rodrigues | Monografia | 25-Jun-2013 |
O uso da criptografia na segurança da informação em e-commerce | SILVA, Alexandra Meca Bernardo da | AGUADO, Alexandre Garcia | Monografia | 16-Dec-2013 |
Uso da ferramenta Ciphertrace na melhoria das transações com criptomoedas | OLIVEIRA, Maria Caroliny Zanon de; CORREIA JÚNIOR, Reinaldo Lima | GIRALDI, Marcus Vinícius Lahr | Artigo científico | 30-Nov-2023 |
O uso da Internet para aliciamento sexual das crianças | MORAES, Mayra Lopes; AGUADO, Alexandre Garcia | - | Artigo científico | 2014 |
Uso de containers para obtenção de alta disponibilidade e segurança em sistemas distribuídos: uma abordagem com foco em pequenas e médias empresas | SILVA, Adriano da | PINTO, Rossano Pablo | Monografia | 11-Dec-2017 |
Uso de dados e sua proteção contra uso indevido por corporações e mídias sociais | CASTRO, Bruno Maronese Rodrigues de; MELLA, Rodrigo Aparecido | CAVALCANTE, Wagner Siqueira | Monografia | 2-Dec-2020 |
Uso de dispositivos móveis na educação | YU, Moisés | MARTINS JÚNIOR, Alberto | Monografia | 4-Dec-2018 |