Search
Add filters:
Use filters to refine the search results.
Item hits:
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Segurança em redes sem fio | COSTA, Rafael Correia da | SANTOS, Michel Brites dos | Monografia | 25-Jun-2013 |
Monitoração proativa em TI: Tivoli Enterprise Console e Smart Cities | LEMOS, Thiago Teixeira Guerra | SARRO, Carlos Henrique Rodrigues | Monografia | 1-Dec-2012 |
Abordagem de sistemas de detecção de intrusão utilizando a ferramenta Snort | YOSHIZAWA, Renato Tetsuo | ZEM, José Luís | Monografia | 8-Dec-2010 |
Políticas de segurança em tecnologia da informação | ANDRIETA, Caio Cesar | CRUZ, Benedito Aparecido | Monografia | 1-Dec-2010 |
O gerenciamento de serviços de TI & as políticas de segurança da informação | REGO, Natalia do | SARRO, Carlos Henrique Rodrigues | Monografia | 1-Dec-2012 |
Spyphone: um estudo sobre invasão de privacidade | VIEIRA, Antonio José Marsari | LACERDA, Antonio Alfredo | Monografia | 1-Dec-2010 |
Plano de continuidade de negócios | NOVAIS, Guilherme | MARTINS JÚNIOR, Alberto | Monografia | 25-Jun-2011 |
Segurança da informação com ênfase em criptografia e hardware criptográfico | COSTA JÚNIOR, José Lopes da | GONÇALVES JÚNIOR, Nelson | Monografia | 25-Jun-2010 |
Segurança da informação no ambiente da Internet com ênfase em certificação digital | BERNARDINELLI, Mário César Reato | GONÇALVES JÚNIOR, Nelson | Monografia | 1-Dec-2010 |
Uso de mineração de dados na detecção de ataques DNS Spoofing em uma rede local | MIRANDA, Laurie Aoyama | ROCCIA, Clerivaldo José | Monografia | 11-Dec-2017 |
Discover
Subject