Search
Add filters:
Use filters to refine the search results.
Item hits:
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Escaneamento em redes de computadores: análise de viabilidade com a ferramenta NMAP | RODRIGUES, Ícaro José Vilches | FREITAS, Rogério Nunes de | Monografia | 7-Dec-2015 |
A importância da segurança da informação em pequenas empresas | ALVES, Raphael Márcio | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Detecção das principais vulnerabilidades em redes públicas: ferramentas de escaneamento de portas | MONTEIRO, Herik Rodrigues | ROCCIA, Clerivaldo José | Monografia | 10-Dec-2015 |
Estudo sobre infecção de vírus de computador do tipo Ransomware | MESSIAS, Lucas Fernando | GODOY, Henri Alves de | Monografia | 10-Dec-2015 |
A política de backup nas organizações | NASCIMENTO, Daniel Sobral do | MARTINS JÚNIOR, Alberto | Monografia | 8-Dec-2015 |
Quebra de senhas: ferramentas aircrack-ng e reaven | POLA, Leonardo Augusto | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Sistema de detecção de intrusos: um estudo de caso | LIBÓRIO, João Henrique Monteiro | ROCCIA, Clerivaldo José | Monografia | 7-Dec-2015 |
Aspectos da segurança em terceirizações de serviços de tecnologia da informação | ROCHA, Márcio Correa | FROSONI, Daniele Junqueira | Monografia | 8-Dec-2015 |
Criptografia: uso de salts em hashes | FARIAS, Bruno Luiz Costa | MIANO, Mariana Godoy Vazquez | Monografia | 7-Dec-2015 |
Auditoria e controle de produtos e processos em confecções terceirizadas: estudo de caso | VOLPI, Luci | BERTASSI, Amarildo | Monografia | 6-Jun-2015 |
Discover
Subject
Date issued
- 1369 2020 - 2025
- 2096 2010 - 2019
- 854 2000 - 2009
- 14 1990 - 1999
- 1 1989 - 1989
Has File(s)
- 4334 true