Browsing by Author ARANHA, Maria Cristina Luz Fraga Moreira
Showing results 12 to 31 of 47
< previous
next >
| Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
|---|---|---|---|---|
| Engenharia social e casos de estelionato eletrônico | PEREIRA, Mateus Constantino | VENTURA, Acácia de Fátima | Monografia | 21-Jun-2016 |
| Estudo do comércio eletrônico: instruções para leigos | CARVALHO, Tiago Villela | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
| Estudo do Facebook, suas ferramentas e o envio de informações pessoais | RIBEIRO, William Fernandes | VENTURA, Acácia de Fátima | Monografia | 27-Jun-2017 |
| Uma ferramenta utilizada no mercado financeiro | ZEBIANI, Lucas Vinícius | LACERDA, Antonio Alfredo | Monografia | 25-Jun-2014 |
| Governança de dados: estado atual na região metropolitana de Campinas | VON AH, Arthur Fernando | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 18-Nov-2013 |
| Governança de TI para micro e pequenas empresas com Cobit | ROCHA, Guilherme de Campos | MARCUSSO, Nivaldo Tadeu | Monografia | 25-Jun-2014 |
| Identificação de vulnerabilidades em redes IPv6 | SILVA, Washington Osti | ZEM, José Luís | Monografia | 5-Dec-2013 |
| A importância da segurança da informação em pequenas empresas | ALVES, Raphael Márcio | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
| Jogos digitais no tratamento de crianças com transtorno do déficit de atenção com hiperatividade - TDAH | ALMEIDA, Priscilla Aparecida Pinheiro de | VENTURA, Acácia de Fátima | Monografia | 23-Jun-2015 |
| Mau uso da Internet: aplicação de ferramentas para mitigar falhas de segurança | SALDANHA, Wagner | GIRALDI, Marcus Vinícius Lahr | Monografia | 28-Jun-2014 |
| Melhoria do nível de segurança da informação de uma escola técnica | VIEIRA, Victor Hugo Benjamin | BATORI, Ricardo Kiyoshi | Monografia | 8-Dec-2016 |
| Método phishing scam e a engenharia social em fraudes bancárias | CAMPAGNOL, Thiago Rodrigues | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
| Métricas de software | SCARAMAL, Mateus | CROCOMO, César Augusto | Monografia | 25-Jun-2014 |
| Orientações sobre alguns scanners de vulnerabilidade | RODRIGUES, Jean Lira | BATORI, Ricardo Kiyoshi | Monografia | 8-Dec-2016 |
| Políticas de segurança utilizando a ferramenta GPO: (Group Policy Objects) | MONTEIRO, Rodrigo Lopes | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 27-Jun-2015 |
| Protocolos de proteção Ethernet | SILVA, Vinícius Luis da | GIRALDI, Marcus Vinícius Lahr | Monografia | 6-Dec-2014 |
| Qualidade de software: normas técnicas e rotinas para realização de testes | ALVES, Lucas Custódio | LACERDA, Antonio Alfredo | Monografia | 1-Dec-2013 |
| Quebra de senhas: ferramentas aircrack-ng e reaven | POLA, Leonardo Augusto | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
| Questão de segurança: mainframe e sistemas distribuídos | SILVA, Jaqueline de Cássia Andressa Rodrigues da | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 25-Jun-2015 |
| Redes virtuais: conceitos e aplicações | VALÉRIO, Cléber Fernandes | MARTINS JÚNIOR, Alberto | Monografia | 12-Dec-2017 |