Search


Current filters:



Start a new search
Add filters:

Use filters to refine the search results.


Results 11-20 of 48 (Search time: 0.003 seconds).
Item hits:
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Políticas de segurança utilizando a ferramenta GPO: (Group Policy Objects)MONTEIRO, Rodrigo LopesARANHA, Maria Cristina Luz Fraga MoreiraMonografia27-Jun-2015
Estudo sobre infecção de vírus de computador do tipo RansomwareMESSIAS, Lucas FernandoGODOY, Henri Alves deMonografia10-Dec-2015
A política de backup nas organizaçõesNASCIMENTO, Daniel Sobral doMARTINS JÚNIOR, AlbertoMonografia8-Dec-2015
Quebra de senhas: ferramentas aircrack-ng e reavenPOLA, Leonardo AugustoVENTURA, Acácia de FátimaMonografia8-Dec-2015
Sistema de detecção de intrusos: um estudo de casoLIBÓRIO, João Henrique MonteiroROCCIA, Clerivaldo JoséMonografia7-Dec-2015
Aspectos da segurança em terceirizações de serviços de tecnologia da informaçãoROCHA, Márcio CorreaFROSONI, Daniele JunqueiraMonografia8-Dec-2015
Criptografia: uso de salts em hashesFARIAS, Bruno Luiz CostaMIANO, Mariana Godoy VazquezMonografia7-Dec-2015
Computação distribuída com Apache HadoopMENDES, Eduardo FerreiraPINTO, Rossano PabloMonografia10-Dec-2015
Segurança em redes de computadoresDEMANTOVA, Carlos GustavoARANDA, Maria CristinaMonografia22-Jun-2015
Engenharia social: fraude em certificação digitalSILVA, Juliana Rodrigues daVENTURA, Acácia de FátimaMonografia23-Jun-2015