Search
Add filters:
Use filters to refine the search results.
Item hits:
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Técnicas utilizadas pela engenharia social: estudo de caso com alunos do curso de Segurança da Informação da Fatec Americana | ALVES, Mayara de Lourdes | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Segurança de dados fim a fim utilizando o Pretty Good Privacy | BARBOSA, Daniel | BATTILANA, Rodrigo Brito | Monografia | 22-Jun-2015 |
A segurança de dados em um ambiente corporativo | NEVES, Douglas Ramos Inácio | LACERDA, Antonio Alfredo | Monografia | 23-Jun-2015 |
Segurança e automação de sistemas de tratamento de água | SARDINHA, Mauro Henrique | FAÉ, Carlos Frederico | Monografia | 23-Jun-2015 |
Análise e avaliação de riscos de segurança da informação: um estudo de caso baseado nas melhores práticas da ISO/IEC 27005 | FERREIRA, Douglas Favaro | GASETA, Edson Roberto | Monografia | 9-Dec-2015 |
Crimes digitais contra o patrimônio bancário | TOGNETO, Ana Carolina | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 25-Jun-2015 |
Políticas de segurança da informação para BYOD | COMETTI, Mariana Beltran | AGUADO, Alexandre Garcia | Monografia | 12-Dec-2015 |
Gerenciamento de redes: estudo de caso com as ferramentas ZABBIX e GLPI | FORTI, Aine Cristina | ARANDA, Maria Cristina | Monografia | 8-Dec-2015 |
Escaneamento em redes de computadores: análise de viabilidade com a ferramenta NMAP | RODRIGUES, Ícaro José Vilches | FREITAS, Rogério Nunes de | Monografia | 7-Dec-2015 |
Detecção das principais vulnerabilidades em redes públicas: ferramentas de escaneamento de portas | MONTEIRO, Herik Rodrigues | ROCCIA, Clerivaldo José | Monografia | 10-Dec-2015 |