Browsing by ???browse.type.metadata.sponsorship??? Curso Superior de Tecnologia em Segurança da Informação

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 604 to 623 of 644 < previous   next >
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Unified wireless networkFRANCO, Arthur SantiagoSARRO, Carlos Henrique RodriguesMonografia25-Jun-2013
O uso da criptografia na segurança da informação em e-commerceSILVA, Alexandra Meca Bernardo daAGUADO, Alexandre GarciaMonografia16-Dec-2013
Uso da ferramenta Ciphertrace na melhoria das transações com criptomoedasOLIVEIRA, Maria Caroliny Zanon de; CORREIA JÚNIOR, Reinaldo LimaGIRALDI, Marcus Vinícius LahrArtigo científico30-Nov-2023
O uso da Internet para aliciamento sexual das criançasMORAES, Mayra Lopes; AGUADO, Alexandre Garcia-Artigo científico2014
Uso de containers para obtenção de alta disponibilidade e segurança em sistemas distribuídos: uma abordagem com foco em pequenas e médias empresasSILVA, Adriano daPINTO, Rossano PabloMonografia11-Dec-2017
Uso de dados e sua proteção contra uso indevido por corporações e mídias sociaisCASTRO, Bruno Maronese Rodrigues de; MELLA, Rodrigo AparecidoCAVALCANTE, Wagner SiqueiraMonografia2-Dec-2020
Uso de dispositivos móveis na educaçãoYU, MoisésMARTINS JÚNIOR, AlbertoMonografia4-Dec-2018
Uso de mineração de dados na detecção de ataques DNS Spoofing em uma rede localMIRANDA, Laurie AoyamaROCCIA, Clerivaldo JoséMonografia11-Dec-2017
Uso de protocolo de roteamento de rede BGP no auxílio a segurança, disponibilidade, acessibilidade e desempenho da InternetFREITAS, Luciano Silva deNAJM, Leandro HalleMonografia1-Dec-2013
Uso de tecnologias para minimizar ataques de engenharia social em ambientes corporativosBIAZZOTTO, Fabricio; ANTICOLI, Frederico Azevedo; BOCCIA, Gustavo VilelaSILVA, Kléber Divino daMonografia7-Jul-2020
Uso do CACTI para gerenciamento de redes: uma análise experimental e comparativaCABELLO, Anderson Ferreira NobreGODOY, Henri Alves deMonografia28-Jun-2015
O uso do multi-factor authentication (MFA) e sua importânciaMAIA, Talita de Oliveira; ALVES, Vitor FurlanetoSILVA, Maxwel Vitorino daArtigo científico14-Jun-2023
Uso do NMAP em varreduras de segurança de redesBARROS, Victor Alberto deARANHA, Maria Cristina Luz Fraga MoreiraMonografia25-Jun-2014
Uso do protocolo de roteamento de rede BGP no auxilio a segurança, disponibilidade, acessibilidade e desempenho da InternetFREITAS, Luciano Silva deNAJM, Leandro HalleMonografia1-Dec-2013
O uso do reconhecimento facial em clínicas médicasSOARES, Dulciana Cristina Augusto BernardinoBODÊ, JonasArtigo científico29-Nov-2023
Utilização de políticas de segurança da informação em empresa de médio porteSASSE, BrunaGASETA, Edson RobertoMonografia27-Jun-2015
Utilização de técnicas para combate do ransomwareSILVA, Caroline Caetano da; MANTOVANI, Maurício LuizARANDA, Maria CristinaArtigo científico4-Dec-2019
Utilização do NMAP para obtenção de informações da rede: um estudo de casoTUCHAPSKI, André NelsonGODOY, Henri Alves deMonografia25-Jun-2014
O valor da informação: PROXY reverso – ForeFront TMG 2010SILVA, Maicon dos SantosSARRO, Carlos Henrique RodriguesMonografia14-Dec-2012
Vantagens da computação em nuvemLIPI, Mário LuizANTONIOLLI, Pedro DomingosMonografia22-Jun-2016