Browsing by Subject Segurança de redes

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 20 of 70  next >
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Acesso remoto: análise de ferramentas para plataforma linux com acesso por dispositivo móvelOMATI, Mirian BertagliaDAMETTO, Ronaldo CésarArtigo científicoDec-2017
Análise de desempenho da VPN em redes corporativasANDRADE, Camila Santos Faustino deTALON, Anderson FranciscoArtigo científicoDec-2019
Análise de desempenho de stored procedure utilizando firebirdJUNQUE, Edwin CamposRODRIGUES FILHO, José Alberto FlorentinoMonografia1-Jun-2009
Análise de vulnerabilidade em ambiente de estudos para iniciantes em segurança webAMÂNCIO, Alléxya Patrícia; SOUZA, Paulo André CostaBODÊ, JonasArtigo científico14-Jun-2023
Análise e mitigação contra ataque de negação de serviço (DDoS)REGO, Thiago dos Santos; BARBOSA, Lucas Gustavo RoderROCCIA, Clerivaldo JoséArtigo científico30-Nov-2023
Anomalias e segurança em redes computacionais: uma abordagem prática com ataque DOSIMAISUMI, Renato PereiraMARTINS, Henrique PachioniArtigo científicoJun-2013
Armas cibernéticas: stuxnet e flameALISAUSKAS, GabrielSHAMMAS, Gabriel Issa JabraMonografia21-Dec-2020
Arquitetura e o funcionamento da rede TorSILVA, Renan Aparecido daGIRALDI, Marcus Vinícius LahrArtigo científico27-Nov-2023
Ataque wipers em rede wireless: destruindo informações corporativasNASCIMENTO, Gabriel SouzaSILVA, Maxwel Vitorino daMonografia15-Dec-2020
Ataques SQL injections: formas de ataque e contramedidasJANUÁRIO, Giovanna Gomes; DINIZ, Vitor AugustoGIRALDI, Marcus Vinícius LahrMonografia11-Dec-2020
Comparativo entre firewalls gratuitos em ambientes corporativosGONÇALVES, Leandro de Almeida; PERES, Sérgio Henrique CordeiroANDREAZZA, Jean Daniel Henri MerlinArtigo científicoDec-2016
Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceirosROCHA, Gabriel NascimentoCANTÓN, Edméa PujolMonografia2021
Distribuição de chaves quânticas com o protocolo BB84 nos simuladores quânticos da IBMAMARO, Sthéfanie Costa; FERREIRA, Victor Luis Rodrigues Pereira; PINHEIRO, Lucas GomesMIANO, Mariana Godoy VazquezArtigo científico23-Oct-2023
EncryPy: um novo método de criptografia!RIBEIRO, Paulo Vitor; LONGO, LeonardoFABRI, Erica ScacheMonografia2022
Engenharia social na segurança da informaçãoCLAUS, Lucas Gabriel; MARTINS, Leonardo FranchiMARTINS JÚNIOR, AlbertoArtigo científico14-Dec-2020
Entendendo IPS e IDS: uso de IPS e IDS em conjuntoLIMA, Raul Misael deBERGAMASCO, Daives ArakemMonografia1-Jul-2021
Esteganografia como ferramenta de ransomwareCASARI, Everton Renato da SilvaGODOY, Henri Alves deArtigo científico16-Jun-2023
Estratégias de segurança da informação diante das mudanças causadas pela pandemiaCOSTA, Thiago SouzaCERONI, Edson Roberto BarbosaMonografia27-Jun-2022
Estudo de caso de ataques de negação de serviço (DDos)CRUZ, Luiz Gustavo Advento; RAMOS, Péricles de Oliveira; VASCONCELOS, Samuel Naliati deTORRES, Claudines TaveiraArtigo científicoDec-2015
Estudo de caso e implantação de um honeypot de baixa interatividadeLOMBARDI, Edher GarridoTRAINA, Antônio FernandoMonografia20-Jun-2013