Browsing by ???browse.type.metadata.sponsorship??? Curso Superior de Tecnologia em Segurança da Informação
Showing results 604 to 623 of 644
< previous
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Unified wireless network | FRANCO, Arthur Santiago | SARRO, Carlos Henrique Rodrigues | Monografia | 25-Jun-2013 |
O uso da criptografia na segurança da informação em e-commerce | SILVA, Alexandra Meca Bernardo da | AGUADO, Alexandre Garcia | Monografia | 16-Dec-2013 |
Uso da ferramenta Ciphertrace na melhoria das transações com criptomoedas | OLIVEIRA, Maria Caroliny Zanon de; CORREIA JÚNIOR, Reinaldo Lima | GIRALDI, Marcus Vinícius Lahr | Artigo científico | 30-Nov-2023 |
O uso da Internet para aliciamento sexual das crianças | MORAES, Mayra Lopes; AGUADO, Alexandre Garcia | - | Artigo científico | 2014 |
Uso de containers para obtenção de alta disponibilidade e segurança em sistemas distribuídos: uma abordagem com foco em pequenas e médias empresas | SILVA, Adriano da | PINTO, Rossano Pablo | Monografia | 11-Dec-2017 |
Uso de dados e sua proteção contra uso indevido por corporações e mídias sociais | CASTRO, Bruno Maronese Rodrigues de; MELLA, Rodrigo Aparecido | CAVALCANTE, Wagner Siqueira | Monografia | 2-Dec-2020 |
Uso de dispositivos móveis na educação | YU, Moisés | MARTINS JÚNIOR, Alberto | Monografia | 4-Dec-2018 |
Uso de mineração de dados na detecção de ataques DNS Spoofing em uma rede local | MIRANDA, Laurie Aoyama | ROCCIA, Clerivaldo José | Monografia | 11-Dec-2017 |
Uso de protocolo de roteamento de rede BGP no auxílio a segurança, disponibilidade, acessibilidade e desempenho da Internet | FREITAS, Luciano Silva de | NAJM, Leandro Halle | Monografia | 1-Dec-2013 |
Uso de tecnologias para minimizar ataques de engenharia social em ambientes corporativos | BIAZZOTTO, Fabricio; ANTICOLI, Frederico Azevedo; BOCCIA, Gustavo Vilela | SILVA, Kléber Divino da | Monografia | 7-Jul-2020 |
Uso do CACTI para gerenciamento de redes: uma análise experimental e comparativa | CABELLO, Anderson Ferreira Nobre | GODOY, Henri Alves de | Monografia | 28-Jun-2015 |
O uso do multi-factor authentication (MFA) e sua importância | MAIA, Talita de Oliveira; ALVES, Vitor Furlaneto | SILVA, Maxwel Vitorino da | Artigo científico | 14-Jun-2023 |
Uso do NMAP em varreduras de segurança de redes | BARROS, Victor Alberto de | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 25-Jun-2014 |
Uso do protocolo de roteamento de rede BGP no auxilio a segurança, disponibilidade, acessibilidade e desempenho da Internet | FREITAS, Luciano Silva de | NAJM, Leandro Halle | Monografia | 1-Dec-2013 |
O uso do reconhecimento facial em clínicas médicas | SOARES, Dulciana Cristina Augusto Bernardino | BODÊ, Jonas | Artigo científico | 29-Nov-2023 |
Utilização de políticas de segurança da informação em empresa de médio porte | SASSE, Bruna | GASETA, Edson Roberto | Monografia | 27-Jun-2015 |
Utilização de técnicas para combate do ransomware | SILVA, Caroline Caetano da; MANTOVANI, Maurício Luiz | ARANDA, Maria Cristina | Artigo científico | 4-Dec-2019 |
Utilização do NMAP para obtenção de informações da rede: um estudo de caso | TUCHAPSKI, André Nelson | GODOY, Henri Alves de | Monografia | 25-Jun-2014 |
O valor da informação: PROXY reverso – ForeFront TMG 2010 | SILVA, Maicon dos Santos | SARRO, Carlos Henrique Rodrigues | Monografia | 14-Dec-2012 |
Vantagens da computação em nuvem | LIPI, Mário Luiz | ANTONIOLLI, Pedro Domingos | Monografia | 22-Jun-2016 |