Browsing by Author VENTURA, Acácia de Fátima
Showing results 114 to 133 of 135
< previous
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Qualidade e segurança no transporte de cargas | BOTASSINI, Rogerio Alexandre | VENTURA, Acácia de Fátima | Artigo científico | May-2016 |
Quebra de senhas: ferramentas aircrack-ng e reaven | POLA, Leonardo Augusto | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Reciclagem: estudo de caso em motéis situados na região de Campinas / SP | GERALDO, Maria Cláudia | VENTURA, Acácia de Fátima | Artigo científico | 20-May-2016 |
Segurança da informação em inteligência artificial | CINQUE, Alisson Rogério Rodrigues | SOFFNER, Renato Kraide | Artigo científico | 3-Dec-2018 |
Semelhanças e diferenças entre as gerações Y e Z | PETRI, Thais Vaz Goissis | MOREIRA, Carlos Augusto Amaral | Monografia | 8-Dec-2015 |
O sistema Android e suas vulnerabilidades na privacidade dos usuários | CORREA JÚNIOR, Nilton Silveira | VENTURA, Acácia de Fátima | Monografia | 11-Dec-2017 |
Sistema de gerenciamento de transporte aplicado a uma média transportadora de cargas diversas | BORGES, Amanda Caprara | PREZOTO, Marco Anselmo de Godoi | Monografia | 1-Dec-2013 |
Sistema de tempo real com UML | SANTOS NETO, Otávio Antonio dos | BEDIN, Olivo | Monografia | 1-Dec-2010 |
Síndrome de Burnout | SANTOS, Renan Pereira dos | VENTURA, Acácia de Fátima | Monografia | 1-Dec-2011 |
Síndrome de Burnout e seus efeitos na qualidade de vida em docentes: estudo de caso | SILVA, Marjorie Ikeda da Costa | VENTURA, Acácia de Fátima | Monografia | 27-Jun-2017 |
Spyphone: um estudo sobre a invasão de privacidade | VIEIRA, Antonio José Marsari | VENTURA, Acácia de Fátima | Artigo científico | Dec-2010 |
Sugestão de roteiro para aplicação do programa TEACCH em jogos digitais | MOLINA, Rodolpho Agizzio | VENTURA, Acácia de Fátima | Monografia | 25-Jun-2018 |
Tecnologia da informação na gestão da cadeia de suprimentos: uso do VMI na indústria de gases | FANHA, Rodrigo | VENTURA, Acácia de Fátima | Artigo científico | 4-Jul-2016 |
Técnica phishing: simples, mas eficaz | FARIA, Thiago Stefanini | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 27-Jun-2017 |
Técnicas utilizadas pela engenharia social: estudo de caso com alunos do curso de Segurança da Informação da Fatec Americana | ALVES, Mayara de Lourdes | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Transporte de produtos acabados do setor têxtil | PAULINO, Pedro Leonardo | VENTURA, Acácia de Fátima | Artigo científico | May-2016 |
Unidade robótica móvel com Arduíno controlada por uma aplicação Android via Bluetooth | BERNO, Gustavo | ROCCIA, Clerivaldo José | Monografia | 1-Dec-2014 |
O uso de esteriótipo como ferramenta para a criação de personagens em jogos digitais | FARIA, Raphael Bionde | ABREU, Gustavo Carvalho Gomes de | Monografia | Dec-2016 |
O uso de jogos casuais como forma de educação matemática para crianças | FANTACUSSI, Henry Alvarenga | VENTURA, Acácia de Fátima | Monografia | 25-Jun-2014 |
O uso dos jogos eletrônicos como ferramenta para o recrutamento militar: advergame | LIMA, Guilherme Celestino da | VENTURA, Acácia de Fátima | Monografia | 8-Jul-2016 |