Search
Add filters:
Use filters to refine the search results.
Item hits:
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Spyphone: um estudo sobre a invasão de privacidade | VIEIRA, Antonio José Marsari | VENTURA, Acácia de Fátima | Artigo científico | Dec-2010 |
O protocolo IP, suas versões e particularidades | BASANELLA, Fernando Rodrigues | COSTA, Wladimir da | Artigo científico | Dec-2010 |
Vulnerabilidade no NDP: ataque denial of service através da função de duplicate address detection | LEME, Maria Victoria Trecco de Arruda | FROSONI, Daniele Junqueira | Monografia | 10-Dec-2016 |
Internet das coisas: estudo de caso sobre o conhecimento das pessoas em relação a internet das coisas | LIMA, David Teles de | MARTINS JÚNIOR, Alberto | Monografia | 8-Dec-2016 |
Orientações sobre alguns scanners de vulnerabilidade | RODRIGUES, Jean Lira | BATORI, Ricardo Kiyoshi | Monografia | 8-Dec-2016 |
Segurança em aplicações Web | MEDEIROS, Otávio Lopes | GIRALDI, Marcus Vinícius Lahr | Monografia | 6-Dec-2016 |
Proxy Squid: um solução eficiente de proxy | SOUZA, Janilson Neves | FREITAS, Rogério Nunes de | Monografia | 8-Dec-2016 |
Aceleração no acesso à Internet: estudo sobre o servidor proxy/cache Squid | YEU, You Chwen | FEDEL, Gabriel de Souza | Monografia | 3-Dec-2013 |
Vulnerabilidades de segurança em serviços de rede: (FTP, SSH, E-mail e WEB) | SANTOS, Rodolfo da Silva | ZEM, José Luís | Monografia | 1-Dec-2012 |
IPSEC: segurança na camada de rede | ROSSI, Robson Wenceslau | GASETA, Edson Roberto | Monografia | 19-Jun-2012 |
Discover
Subject