Browsing by Subject Segurança de redes
Showing results 1 to 20 of 70
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Acesso remoto: análise de ferramentas para plataforma linux com acesso por dispositivo móvel | OMATI, Mirian Bertaglia | DAMETTO, Ronaldo César | Artigo científico | Dec-2017 |
Análise de desempenho da VPN em redes corporativas | ANDRADE, Camila Santos Faustino de | TALON, Anderson Francisco | Artigo científico | Dec-2019 |
Análise de desempenho de stored procedure utilizando firebird | JUNQUE, Edwin Campos | RODRIGUES FILHO, José Alberto Florentino | Monografia | 1-Jun-2009 |
Análise de vulnerabilidade em ambiente de estudos para iniciantes em segurança web | AMÂNCIO, Alléxya Patrícia; SOUZA, Paulo André Costa | BODÊ, Jonas | Artigo científico | 14-Jun-2023 |
Análise e mitigação contra ataque de negação de serviço (DDoS) | REGO, Thiago dos Santos; BARBOSA, Lucas Gustavo Roder | ROCCIA, Clerivaldo José | Artigo científico | 30-Nov-2023 |
Anomalias e segurança em redes computacionais: uma abordagem prática com ataque DOS | IMAISUMI, Renato Pereira | MARTINS, Henrique Pachioni | Artigo científico | Jun-2013 |
Armas cibernéticas: stuxnet e flame | ALISAUSKAS, Gabriel | SHAMMAS, Gabriel Issa Jabra | Monografia | 21-Dec-2020 |
Arquitetura e o funcionamento da rede Tor | SILVA, Renan Aparecido da | GIRALDI, Marcus Vinícius Lahr | Artigo científico | 27-Nov-2023 |
Ataque wipers em rede wireless: destruindo informações corporativas | NASCIMENTO, Gabriel Souza | SILVA, Maxwel Vitorino da | Monografia | 15-Dec-2020 |
Ataques SQL injections: formas de ataque e contramedidas | JANUÁRIO, Giovanna Gomes; DINIZ, Vitor Augusto | GIRALDI, Marcus Vinícius Lahr | Monografia | 11-Dec-2020 |
Comparativo entre firewalls gratuitos em ambientes corporativos | GONÇALVES, Leandro de Almeida; PERES, Sérgio Henrique Cordeiro | ANDREAZZA, Jean Daniel Henri Merlin | Artigo científico | Dec-2016 |
Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros | ROCHA, Gabriel Nascimento | CANTÓN, Edméa Pujol | Monografia | 2021 |
Distribuição de chaves quânticas com o protocolo BB84 nos simuladores quânticos da IBM | AMARO, Sthéfanie Costa; FERREIRA, Victor Luis Rodrigues Pereira; PINHEIRO, Lucas Gomes | MIANO, Mariana Godoy Vazquez | Artigo científico | 23-Oct-2023 |
EncryPy: um novo método de criptografia! | RIBEIRO, Paulo Vitor; LONGO, Leonardo | FABRI, Erica Scache | Monografia | 2022 |
Engenharia social na segurança da informação | CLAUS, Lucas Gabriel; MARTINS, Leonardo Franchi | MARTINS JÚNIOR, Alberto | Artigo científico | 14-Dec-2020 |
Entendendo IPS e IDS: uso de IPS e IDS em conjunto | LIMA, Raul Misael de | BERGAMASCO, Daives Arakem | Monografia | 1-Jul-2021 |
Esteganografia como ferramenta de ransomware | CASARI, Everton Renato da Silva | GODOY, Henri Alves de | Artigo científico | 16-Jun-2023 |
Estratégias de segurança da informação diante das mudanças causadas pela pandemia | COSTA, Thiago Souza | CERONI, Edson Roberto Barbosa | Monografia | 27-Jun-2022 |
Estudo de caso de ataques de negação de serviço (DDos) | CRUZ, Luiz Gustavo Advento; RAMOS, Péricles de Oliveira; VASCONCELOS, Samuel Naliati de | TORRES, Claudines Taveira | Artigo científico | Dec-2015 |
Estudo de caso e implantação de um honeypot de baixa interatividade | LOMBARDI, Edher Garrido | TRAINA, Antônio Fernando | Monografia | 20-Jun-2013 |