Browsing by Author ARANHA, Maria Cristina Luz Fraga Moreira
Showing results 11 to 30 of 47
< previous
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Edward Snowden e Wikileaks: os dois lados da moeda | OTA, Evelyn Miyuki | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 22-Jun-2015 |
Engenharia social e casos de estelionato eletrônico | PEREIRA, Mateus Constantino | VENTURA, Acácia de Fátima | Monografia | 21-Jun-2016 |
Estudo do comércio eletrônico: instruções para leigos | CARVALHO, Tiago Villela | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Estudo do Facebook, suas ferramentas e o envio de informações pessoais | RIBEIRO, William Fernandes | VENTURA, Acácia de Fátima | Monografia | 27-Jun-2017 |
Uma ferramenta utilizada no mercado financeiro | ZEBIANI, Lucas Vinícius | LACERDA, Antonio Alfredo | Monografia | 25-Jun-2014 |
Governança de dados: estado atual na região metropolitana de Campinas | VON AH, Arthur Fernando | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 18-Nov-2013 |
Governança de TI para micro e pequenas empresas com Cobit | ROCHA, Guilherme de Campos | MARCUSSO, Nivaldo Tadeu | Monografia | 25-Jun-2014 |
Identificação de vulnerabilidades em redes IPv6 | SILVA, Washington Osti | ZEM, José Luís | Monografia | 5-Dec-2013 |
A importância da segurança da informação em pequenas empresas | ALVES, Raphael Márcio | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Jogos digitais no tratamento de crianças com transtorno do déficit de atenção com hiperatividade - TDAH | ALMEIDA, Priscilla Aparecida Pinheiro de | VENTURA, Acácia de Fátima | Monografia | 23-Jun-2015 |
Mau uso da Internet: aplicação de ferramentas para mitigar falhas de segurança | SALDANHA, Wagner | GIRALDI, Marcus Vinícius Lahr | Monografia | 28-Jun-2014 |
Melhoria do nível de segurança da informação de uma escola técnica | VIEIRA, Victor Hugo Benjamin | BATORI, Ricardo Kiyoshi | Monografia | 8-Dec-2016 |
Método phishing scam e a engenharia social em fraudes bancárias | CAMPAGNOL, Thiago Rodrigues | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Métricas de software | SCARAMAL, Mateus | CROCOMO, César Augusto | Monografia | 25-Jun-2014 |
Orientações sobre alguns scanners de vulnerabilidade | RODRIGUES, Jean Lira | BATORI, Ricardo Kiyoshi | Monografia | 8-Dec-2016 |
Políticas de segurança utilizando a ferramenta GPO: (Group Policy Objects) | MONTEIRO, Rodrigo Lopes | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 27-Jun-2015 |
Protocolos de proteção Ethernet | SILVA, Vinícius Luis da | GIRALDI, Marcus Vinícius Lahr | Monografia | 6-Dec-2014 |
Qualidade de software: normas técnicas e rotinas para realização de testes | ALVES, Lucas Custódio | LACERDA, Antonio Alfredo | Monografia | 1-Dec-2013 |
Quebra de senhas: ferramentas aircrack-ng e reaven | POLA, Leonardo Augusto | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Questão de segurança: mainframe e sistemas distribuídos | SILVA, Jaqueline de Cássia Andressa Rodrigues da | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 25-Jun-2015 |