Search
Add filters:
Use filters to refine the search results.
Item hits:
| Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
|---|---|---|---|---|
| Computação em nuvem: desenvolvimento e aplicação de método de avaliação para migração de serviços em nuvem | BOTELHO JÚNIOR, Luiz Carlos | GASETA, Edson Roberto | Monografia | 5-Dec-2016 |
| Segurança de redes em estabelecimento comercial | CARVALHO, Vinícius de | GASETA, Edson Roberto | Monografia | 6-Dec-2016 |
| Proxy Squid: um solução eficiente de proxy | SOUZA, Janilson Neves | FREITAS, Rogério Nunes de | Monografia | 8-Dec-2016 |
| Gerenciamento de incidentes com base no ITIL V3 | COSTA, Bruno Afonso de Brito | LACERDA, Antonio Alfredo | Monografia | 8-Jul-2016 |
| Violação de privacidade: uma análise sobre coleta e uso indevido de dados | ALMEIDA, Luis Guilherme de | GASETA, Edson Roberto | Monografia | 24-Jun-2016 |
| A importância de manter a segurança da informação em licitações públicas | GARCIA, Bruno César Gomes | GASETA, Edson Roberto | Monografia | 22-Jun-2016 |
| Engenharia social e casos de estelionato eletrônico | PEREIRA, Mateus Constantino | VENTURA, Acácia de Fátima | Monografia | 21-Jun-2016 |
| Segurança da informação com foco em aplicações virtualizadas | TADEI, Paulo Henrique | GASETA, Edson Roberto | Monografia | 22-Jun-2016 |
| A importância do Pentest para os negócios de uma empresa | PICONI, Roberto de Carvalho | GASETA, Edson Roberto | Monografia | 21-Jun-2016 |
| Um estudo comparativo entre os firewalls IPFW e PF | SANTOS, Karina Araújo dos | GODOY, Henri Alves de | Monografia | 23-Jun-2016 |