Página de Busca


Filtros correntes:


Retornar valores
Adicionar filtros:

Utilizar filtros para refinar o resultado de busca.


Resultado 1-10 de 74.
Conjunto de itens:
TítuloAutor(es)Orientador(es)TipoData do documento
Spyphone: um estudo sobre a invasão de privacidadeVIEIRA, Antonio José MarsariVENTURA, Acácia de FátimaArtigo científicoDez-2010
O protocolo IP, suas versões e particularidadesBASANELLA, Fernando RodriguesCOSTA, Wladimir daArtigo científicoDez-2010
Vulnerabilidade no NDP: ataque denial of service através da função de duplicate address detectionLEME, Maria Victoria Trecco de ArrudaFROSONI, Daniele JunqueiraMonografia10-Dez-2016
Internet das coisas: estudo de caso sobre o conhecimento das pessoas em relação a internet das coisasLIMA, David Teles deMARTINS JÚNIOR, AlbertoMonografia8-Dez-2016
Orientações sobre alguns scanners de vulnerabilidadeRODRIGUES, Jean LiraBATORI, Ricardo KiyoshiMonografia8-Dez-2016
Segurança em aplicações WebMEDEIROS, Otávio LopesGIRALDI, Marcus Vinícius LahrMonografia6-Dez-2016
Proxy Squid: um solução eficiente de proxySOUZA, Janilson NevesFREITAS, Rogério Nunes deMonografia8-Dez-2016
Aceleração no acesso à Internet: estudo sobre o servidor proxy/cache SquidYEU, You ChwenFEDEL, Gabriel de SouzaMonografia3-Dez-2013
Vulnerabilidades de segurança em serviços de rede: (FTP, SSH, E-mail e WEB)SANTOS, Rodolfo da SilvaZEM, José LuísMonografia1-Dez-2012
IPSEC: segurança na camada de redeROSSI, Robson WenceslauGASETA, Edson RobertoMonografia19-Jun-2012