Search
Add filters:
Use filters to refine the search results.
Item hits:
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Violação de privacidade: uma análise sobre coleta e uso indevido de dados | ALMEIDA, Luis Guilherme de | GASETA, Edson Roberto | Monografia | 24-Jun-2016 |
A importância de manter a segurança da informação em licitações públicas | GARCIA, Bruno César Gomes | GASETA, Edson Roberto | Monografia | 22-Jun-2016 |
Engenharia social e casos de estelionato eletrônico | PEREIRA, Mateus Constantino | VENTURA, Acácia de Fátima | Monografia | 21-Jun-2016 |
Segurança da informação com foco em aplicações virtualizadas | TADEI, Paulo Henrique | GASETA, Edson Roberto | Monografia | 22-Jun-2016 |
Segurança da informação: um experimento com NMAP e as plataformas Kali, Debian e Ubuntu | SILVA, Wesley Alves da | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 23-Jun-2016 |
A importância do Pentest para os negócios de uma empresa | PICONI, Roberto de Carvalho | GASETA, Edson Roberto | Monografia | 21-Jun-2016 |
Engenharia social e a segurança da informação no ambiente corporativo | LOBO, Jéssika Taís Coelho | CRUZ, Benedito Aparecido | Monografia | 20-Jun-2016 |
A segurança da informação nas redes sociais | CAVALCANTI, Felipe do Santo | GODOY, Henri Alves de | Monografia | 24-Jun-2016 |
Análise da eficácia de ferramentas de recuperação de arquivos | TAGLIARINI, Eduardo Becker | ARANDA, Maria Cristina | Monografia | 20-Jun-2016 |
Um estudo sobre a viabilidade das ferramentas para gerenciamento seguro de pequenos e médios negócios com computação em nuvem | LEITE, Eduardo Henrique | TOFANI, Rodrigo Nogueira | Monografia | 23-Jun-2016 |