Search
Add filters:
Use filters to refine the search results.
Item hits:
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
---|---|---|---|---|
Plano de continuidade de negócios aplicado à empresa de pequeno porte | FACIOLI, Alcindo | MARTINS JÚNIOR, Alberto | Monografia | 6-Dec-2016 |
Computação em nuvem: desenvolvimento e aplicação de método de avaliação para migração de serviços em nuvem | BOTELHO JÚNIOR, Luiz Carlos | GASETA, Edson Roberto | Monografia | 5-Dec-2016 |
Comunicação em rede com mensagens criptografadas | LOPES, Willian César de Godoy | BATORI, Ricardo Kiyoshi | Monografia | 7-Dec-2016 |
Segurança de redes em estabelecimento comercial | CARVALHO, Vinícius de | GASETA, Edson Roberto | Monografia | 6-Dec-2016 |
Proxy Squid: um solução eficiente de proxy | SOUZA, Janilson Neves | FREITAS, Rogério Nunes de | Monografia | 8-Dec-2016 |
Segurança da informação em ambiente hospitalar | LIMA, Jéssica do Amaral Correia | AGUADO, Alexandre Garcia | Monografia | 25-Jun-2013 |
A importância de políticas de segurança no setor educacional público para proteção das informações | OLIVEIRA, Tiago Aparecido | IGNÁCIO, Fernando José | Monografia | 25-Jun-2013 |
A consumerização e o uso de dispositivos móveis pessoais para fins de trabalho (BYOD) | CAMBRAIA, José Paulo de Carvalho | NAJM, Leandro Halle | Monografia | 25-Jun-2013 |
Estudo comparativo entre firewalls executando em Linux Slax e FreeBSD | QUINHOLI, Carlos Eduardo | ZEM, José Luís | Monografia | 6-Dec-2013 |
A segurança da informação em unidades prisionais | SILVA, Bruno César Aparecido da | AGUADO, Alexandre Garcia | Monografia | 6-Dec-2013 |