Browsing by Author ZEM, José Luís
Showing results 86 to 105 of 111
< previous
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Schedule Ink: sistema de agendamento de tatuagens | CLAUS, Kevin Renan da Silva; SANTOS, Natan Farina dos | CAVALCANTE, Wagner Siqueira | Monografia | 6-Dec-2022 |
Segurança cibernética em ambientes residenciais | OLIVEIRA, Cristian da Silva | NEVES, João Emmanuel D'Alkmin | Artigo científico | 19-Jun-2024 |
Segurança da informação em internet banking | CARDOSO JÚNIOR, Marcos Roberto; PAVAN, Ricardo Bueno | MARTINS JÚNIOR, Alberto | Artigo científico | 7-Dec-2020 |
Segurança da informação em transações online | DELECRODIO, Carlos Eduardo Levi | GIRALDI, Marcus Vinícius Lahr | Artigo científico | 6-Dec-2022 |
Segurança da informação para redes de pequeno porte: a importância do firewall | FAZANARO, Ricardo Florido | ZEM, José Luís | Monografia | 27-Jun-2017 |
Segurança de dados e informações utilizando sistemas de detecção e prevenção de intrusão e mineração de dados | SCHUTZ, Milton Edson | CROCOMO, César Augusto | Monografia | 2-Dec-2014 |
Segurança de redes utilizando um firewall | CAMPOS, Andre Roggeri | GASETA, Edson Roberto | Monografia | 2-Dec-2013 |
Segurança em Internet das Coisas | TONEZER, Gustavo | ZEM, José Luís | Monografia | 27-Jun-2017 |
Segurança em IoT | BORTOLI, Kauê Urias de; BALTAZAR, Natália Cristina | ZEM, José Luís | Monografia | 20-Jun-2023 |
Segurança em redes de computadores | PRADO, Cássio Leme do | ZEM, José Luís | Monografia | May-2000 |
Segurança em sistemas virtualizados para empresas de pequeno porte | DINIZ, João Flavio | BATORI, Ricardo Kiyoshi | Monografia | 7-Dec-2016 |
Simulação de Ataque DoS: comportamento dos protocolos de internet em pilha dupla | NUNES, Henrique Rodrigues; CARVALHO, Vinícius Coquette de | GODOY, Henri Alves de | Artigo científico | 28-Nov-2023 |
Sistema de chamados: ITicket | PIO, Misael Venâncio | ALVES, Thiago Salhab | Monografia | 3-Dec-2024 |
Sistema de controle e monitoramento à distância via GSM | FERREIRA, Maurício Stelita | ZEM, José Luís | Monografia | Nov-2009 |
Sistema de detecção de intrusos: um estudo de caso | LIBÓRIO, João Henrique Monteiro | ROCCIA, Clerivaldo José | Monografia | 7-Dec-2015 |
O sistema operacional Linux | SOUZA, Wendell Ricardo de | ZEM, José Luís | Monografia | 2000 |
Solução para uso seguro de WOL e seleção de sistema operacional a ser executado | JESUS, Marcos Oliveira de | PINTO, Rossano Pablo | Monografia | 4-Dec-2019 |
Tecnologia da informação aplicada à logística de armazenagem | BEANI NETO, Mário | CAVALCANTE, Wagner Siqueira | Monografia | 5-Jul-2016 |
Teste de invasão a um smartphone com sistema android através do metasploit | SILVA, Felipe Leonardo Teixeira | BATORI, Ricardo Kiyoshi | Monografia | 13-Dec-2017 |
Técnicas de hardening em servidores Web Apache | SEGUIN, Wesley Cesar | BATORI, Ricardo Kiyoshi | Monografia | 26-Jun-2017 |