Search
Add filters:
Use filters to refine the search results.
Item hits:
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Políticas de segurança da informação para proteção de informações em um back office financeiro | SILVA, Juliana Gabriela da | GASETA, Edson Roberto | Monografia | 22-Jun-2015 |
Questão de segurança: mainframe e sistemas distribuídos | SILVA, Jaqueline de Cássia Andressa Rodrigues da | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 25-Jun-2015 |
Detectando falhas e vulnerabilidades em redes IPV4 usando Nessus e NMAP | DEFAVORI, Gustavo | ROCCIA, Clerivaldo José | Monografia | 25-Jun-2015 |
Edward Snowden e Wikileaks: os dois lados da moeda | OTA, Evelyn Miyuki | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 22-Jun-2015 |
Utilização de políticas de segurança da informação em empresa de médio porte | SASSE, Bruna | GASETA, Edson Roberto | Monografia | 27-Jun-2015 |
Perícia forense em memória volátil: identificando a ação de malwares | POMPEU, Bruno Augusto | ROCCIA, Clerivaldo José | Monografia | 27-Jun-2015 |
Proposta de desenvolvimento do antivírus X | ASBAHR, Carlos Eduardo | GIRALDI, Marcus Vinícius Lahr | Monografia | 27-Jun-2015 |
A importância da segurança da informação em pequenas empresas | ALVES, Raphael Márcio | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
Método phishing scam e a engenharia social em fraudes bancárias | CAMPAGNOL, Thiago Rodrigues | VENTURA, Acácia de Fátima | Monografia | 8-Dec-2015 |
GNU/LINUX centOS e Hardening: blindagem de um sistema operacional | CARDOSO, Ricardo de Paula | AGUADO, Alexandre Garcia | Monografia | 12-Dec-2015 |