Skip navigation
Página inicial
Navegar
Comunidades e coleções
Navegar nos Itens por:
Data do documento
Todos os autores
Título
Assunto
Ajuda
Entrar em:
Meu espaço
Receber atualizações
por e-mail
Editar perfil
Repositório - UNISAGRADO
Página de Busca
Buscar em:
Todo o repositório
Produção Científica
Artigos
Trabalhos de Conclusão de Curso
Iniciação Científica
Livros
por
Filtros correntes:
Título
Autor
Assunto
Data de publicação
Has File(s)
Iguais
Contém
Identificado
Diferentes
Não contém
Não identificado
Título
Autor
Assunto
Data de publicação
Has File(s)
Iguais
Contém
Identificado
Diferentes
Não contém
Não identificado
Retornar valores
Adicionar filtros:
Utilizar filtros para refinar o resultado de busca.
Título
Autor
Assunto
Data de publicação
Has File(s)
Iguais
Contém
Identificado
Diferentes
Não contém
Não identificado
Resultado 1-10 de 27.
Anterior
1
2
3
Póximo
Conjunto de itens:
Data do documento
Título
Autor(es)
Orientador(es)
2021
NATIONAL SECURITY AGENCY (NSA) E SUA ATUAÇÃO PÓS- 11 DE SETEMBRO DE 2001
Silva, Victor Augusto de Souza e
Calandrin, Karina Stange
2013
A NOVA VEIA SERTANEJA EM BOTUCATU: CASA TEMÁTICA PARA EVENTOS SERTANEJOS
BIHLER, MURILO HENRIQUE
Giunta, Mariene Benutti
2022
A IMPORTÂNCIA DA AUTOMAÇÃO NOS ACIDENTES AUTOMOBILÍSTICOS
MOREIRA, LEONARDO SILVESTRE
Gastaldello, anilo Sinkiti
2023
SEGURANÇA INTERNACIONAL E A SECURITIZAÇÃO COM O SURGIMENTO DAS "NOVAS AMEAÇAS" NO PERÍODO PÓS-GUERRA FRIA: O NARCOTRÁFICO COLOMBIANO
PONTES, ISABELA CRISTINA SANTOS
Souza, Fábio José de
2009
ANÁLISE COMPARATIVA ENTRE OS PROTOCOLOS DE SEGURANÇA WEP, WPA E WPA2
DRUMOND, JÚLIO CÉZAR DUARTE
Martins, Henrique Pachioni
2010
DESENVOLVIMENTO DE UMA INTERFACE PARA GERENCIAMENTO DE FIREWALL EM IPTABLES
OLIVEIRA, GLAUBER
Costa, Kelton A. Pontara da
2011
CRIPTOGRAFIA: ESTUDO COMPARATIVO ENTRE SOFTWARES SOBRE A CRIPTOGRAFIA AES
FREDERICO, MAURICIO
Martins, Henrique Pachioni
2012
VULNERABILIDADE NO PROTOCOLO DE SEGURANÇA WEP E POLÍTICAS DE PROTEÇÃO PARA REDES SEM FIO
AMARAL, KLEBER BELTRAMI DO
Galvão, Wiliam Carlos
2013
PERÍCIA FORENSE COMPUTACIONAL APLICADA A DISPOSITIVOS DE ARMAZENAMENTOS E SMARTPHONES ANDROID
AFONSO, RAPHAEL PINHEIRO
Silva, Elvio Gilberto da
2013
ESTUDO DE FERRAMENTAS PARA ESCANEAMENTO E DETECÇÃO DE ATAQUES EM REDES DE COMPUTADORES
GANDOLFI, GUILHERME LAVIER SANTOS
Martins, Henrique Pachioni
Busca facetada
Autor
2
BORIM, JOÃO PAULO
2
ROCHA, REGINALDO LUIS
1
AFONSO, RAPHAEL PINHEIRO
1
AMARAL, KLEBER BELTRAMI DO
1
ANDRADE, DYLAN MARTINS JANINE DE
1
BIHLER, MURILO HENRIQUE
1
BISCHÉL, ELIANDRO
1
CARDOSO, DEIVISON
1
DIAS, RAFAEL HENRIQUE
1
DRUMOND, JÚLIO CÉZAR DUARTE
.
próximo >
Assunto
5
Redes sem fio
3
Internet
3
Tecnologia
3
Vulnerabilidade
2
Ataques
2
Invasão
2
Monitoramento
2
Securitização
2
Sistema
2
Técnicas
.
próximo >
Data de Publicação
3
2020 - 2023
23
2010 - 2019
1
2009 - 2009