Browsing by ???browse.type.metadata.sponsorship??? Curso Superior de Tecnologia em Segurança da Informação

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 591 to 610 of 644 < previous   next >
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
As tecnologias da informação e comunicação e os usuários com 50+ anos de idadeMADEIRO, Sebastião Donizete DavidINNARELLI, Humberto CelesteMonografia14-Dec-2018
Termos de uso e privacidade de dados do Instagram e a lei geral de proteção de dadosMARQUES, Samuel de Oliveira RochaBERGAMASCO, Daives ArakemArtigo científico22-Jun-2022
Teste de invasão a um smartphone com sistema android através do metasploitSILVA, Felipe Leonardo TeixeiraBATORI, Ricardo KiyoshiMonografia13-Dec-2017
Testes de conformidade IPv6 de acordo com RFC 2460 em redes 3G e 4GSANTOS, Micael Souza Borges dos; VASCONCELLOS, MuriloGIRALDI, Marcus Vinícius LahrMonografia9-Dec-2019
Testes de segurança em rotinas de testes para aplicações WebGODOY, Gustavo LabbateARANHA, Maria Cristina Luz Fraga MoreiraMonografia1-Dec-2014
Técnica phishing: simples, mas eficazFARIA, Thiago StefaniniARANHA, Maria Cristina Luz Fraga MoreiraMonografia27-Jun-2017
Técnicas de ataques à memória kernel: meltdown e spectreROSOLEN, MarcelFRANÇA, Benedito Luciano Antunes deMonografia9-Aug-2018
Técnicas de hardening em servidores Web ApacheSEGUIN, Wesley CesarBATORI, Ricardo KiyoshiMonografia26-Jun-2017
Técnicas de hardening em sistemas operacionais LinuxROCHA, Gustavo Takeshi KuboGIRALDI, Marcus Vinícius LahrMonografia5-Dec-2018
Técnicas de segurança da informação aplicada a organização de pequeno porteSOUZA, Jair Alves deMARTINS JÚNIOR, AlbertoMonografia25-Jun-2018
Técnicas utilizadas pela engenharia social: estudo de caso com alunos do curso de Segurança da Informação da Fatec AmericanaALVES, Mayara de LourdesVENTURA, Acácia de FátimaMonografia8-Dec-2015
Tor além da Deep Web: análise e comparação do Tor e outras ferramentas para o anonimato on-lineBORTOLOTO, ThiagoCAVALCANTE, Wagner SiqueiraMonografiaJun-2020
Trojans, spams e virus: prevençõesMASSON, Luiz Felipe ZerbettoARANDA, Maria CristinaMonografia4-Dec-2014
Unified wireless networkFRANCO, Arthur SantiagoSARRO, Carlos Henrique RodriguesMonografia25-Jun-2013
O uso da criptografia na segurança da informação em e-commerceSILVA, Alexandra Meca Bernardo daAGUADO, Alexandre GarciaMonografia16-Dec-2013
Uso da ferramenta Ciphertrace na melhoria das transações com criptomoedasOLIVEIRA, Maria Caroliny Zanon de; CORREIA JÚNIOR, Reinaldo LimaGIRALDI, Marcus Vinícius LahrArtigo científico30-Nov-2023
O uso da Internet para aliciamento sexual das criançasMORAES, Mayra Lopes; AGUADO, Alexandre Garcia-Artigo científico2014
Uso de containers para obtenção de alta disponibilidade e segurança em sistemas distribuídos: uma abordagem com foco em pequenas e médias empresasSILVA, Adriano daPINTO, Rossano PabloMonografia11-Dec-2017
Uso de dados e sua proteção contra uso indevido por corporações e mídias sociaisCASTRO, Bruno Maronese Rodrigues de; MELLA, Rodrigo AparecidoCAVALCANTE, Wagner SiqueiraMonografia2-Dec-2020
Uso de dispositivos móveis na educaçãoYU, MoisésMARTINS JÚNIOR, AlbertoMonografia4-Dec-2018