Search


Current filters:


Start a new search
Add filters:

Use filters to refine the search results.


Results 31-40 of 145 (Search time: 0.005 seconds).
Item hits:
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Políticas de segurança utilizando a ferramenta GPO: (Group Policy Objects)MONTEIRO, Rodrigo LopesARANHA, Maria Cristina Luz Fraga MoreiraMonografia27-Jun-2015
Estudo sobre infecção de vírus de computador do tipo RansomwareMESSIAS, Lucas FernandoGODOY, Henri Alves deMonografia10-Dec-2015
A política de backup nas organizaçõesNASCIMENTO, Daniel Sobral doMARTINS JÚNIOR, AlbertoMonografia8-Dec-2015
Quebra de senhas: ferramentas aircrack-ng e reavenPOLA, Leonardo AugustoVENTURA, Acácia de FátimaMonografia8-Dec-2015
Sistema de detecção de intrusos: um estudo de casoLIBÓRIO, João Henrique MonteiroROCCIA, Clerivaldo JoséMonografia7-Dec-2015
Aspectos da segurança em terceirizações de serviços de tecnologia da informaçãoROCHA, Márcio CorreaFROSONI, Daniele JunqueiraMonografia8-Dec-2015
Criptografia: uso de salts em hashesFARIAS, Bruno Luiz CostaMIANO, Mariana Godoy VazquezMonografia7-Dec-2015
As características da implementação de um jogo Survivor Horror: padrões de iluminação, sonorização e level-designBARBOSA, Bruno FelippeSILVA, Marcos Francisco Pereira daMonografia25-Jun-2015
Utilização de jogos para treinamentos corporativosSOUZA JÚNIOR, Guilherme deRAMOS, Graziela Rocha Reghini; DEGRANDE JÚNIOR, Luiz CarlosMonografia10-Dec-2015
Desenvolvimento de jogos em HTML 5 para dispositivos móveis utilizando o Construct 2MASSON, Larissa MagalhãesSILVA, Aline Bossi Pereira daMonografia8-Dec-2015