Página de Busca
Adicionar filtros:
Utilizar filtros para refinar o resultado de busca.
Conjunto de itens:
Título | Autor(es) | Orientador(es) | Tipo | Data do documento |
---|---|---|---|---|
Políticas de segurança utilizando a ferramenta GPO: (Group Policy Objects) | MONTEIRO, Rodrigo Lopes | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 27-Jun-2015 |
Estudo sobre infecção de vírus de computador do tipo Ransomware | MESSIAS, Lucas Fernando | GODOY, Henri Alves de | Monografia | 10-Dez-2015 |
A política de backup nas organizações | NASCIMENTO, Daniel Sobral do | MARTINS JÚNIOR, Alberto | Monografia | 8-Dez-2015 |
Quebra de senhas: ferramentas aircrack-ng e reaven | POLA, Leonardo Augusto | VENTURA, Acácia de Fátima | Monografia | 8-Dez-2015 |
Sistema de detecção de intrusos: um estudo de caso | LIBÓRIO, João Henrique Monteiro | ROCCIA, Clerivaldo José | Monografia | 7-Dez-2015 |
Aspectos da segurança em terceirizações de serviços de tecnologia da informação | ROCHA, Márcio Correa | FROSONI, Daniele Junqueira | Monografia | 8-Dez-2015 |
Criptografia: uso de salts em hashes | FARIAS, Bruno Luiz Costa | MIANO, Mariana Godoy Vazquez | Monografia | 7-Dez-2015 |
Computação distribuída com Apache Hadoop | MENDES, Eduardo Ferreira | PINTO, Rossano Pablo | Monografia | 10-Dez-2015 |
Segurança em redes de computadores | DEMANTOVA, Carlos Gustavo | ARANDA, Maria Cristina | Monografia | 22-Jun-2015 |
Engenharia social: fraude em certificação digital | SILVA, Juliana Rodrigues da | VENTURA, Acácia de Fátima | Monografia | 23-Jun-2015 |