Mostrando resultados 1 a 20 de 27
Próximo >
Data do documento | Título | Autor(es) | Orientador(es) |
2009 | ANÁLISE COMPARATIVA ENTRE OS PROTOCOLOS DE SEGURANÇA WEP, WPA E WPA2 | DRUMOND, JÚLIO CÉZAR DUARTE | Martins, Henrique Pachioni |
2013 | ANÁLISE DAS PRINCIPAIS VULNERABILIDADES PRESENTES EM APLICAÇÕES WEB E IMPLEMENTAÇÕES DE SEGURANÇA UTILIZANDO A LINGUAGEM INTERPRETADA LIVRE PHP | SOUZA, WILLIAM DIAS SILVA DE CASTRO | Martins, Henrique Pachioni |
2017 | ANÁLISE DE RISCO E VULNERABILIDADES EM REDES SEM FIO | JUNIOR, EDSON ALVES | Martins, Henrique Pachion |
2016 | ANÁLISE DE RISCOS E VULNERABILIDADES EM REDES SEM FIO | ANDRADE, DYLAN MARTINS JANINE DE | Martins, Henrique Pachioni |
2013 | CRIPTOANÁLISE EM REDES SEM FIO UTILIZANDO LOOKUP TABLES | CARDOSO, DEIVISON | Martins, Henrique Pachioni |
2015 | CRIPTOGRAFIA SSL: UM COMPARATIVO E ANÁLISE DAS VANTAGENS NA UTILIZAÇÃO EM DOMÍNIOS WEB | PARPAGNOLI, BRUNO JACINTO | Martins, Henrique Pachioni |
2011 | CRIPTOGRAFIA: ESTUDO COMPARATIVO ENTRE SOFTWARES SOBRE A CRIPTOGRAFIA AES | FREDERICO, MAURICIO | Martins, Henrique Pachioni |
2010 | DESENVOLVIMENTO DE UMA INTERFACE PARA GERENCIAMENTO DE FIREWALL EM IPTABLES | OLIVEIRA, GLAUBER | Costa, Kelton A. Pontara da |
2013 | ESTUDO DE FERRAMENTAS PARA ESCANEAMENTO E DETECÇÃO DE ATAQUES EM REDES DE COMPUTADORES | GANDOLFI, GUILHERME LAVIER SANTOS | Martins, Henrique Pachioni |
2015 | FASES E ETAPAS DE UM PENTEST: ANÁLISE E AUDITORIA DA ESTRUTURA DE SEGURANÇA EM REDES, SISTEMAS E APLICAÇÕES | OLIVEIRA, NILTON LIMA | Martins, Henrique Pachioni |
2016 | IMPLEMENTAÇÃO DE TÉCNICAS DE SEGURANÇA EM SISTEMA DA INFORMAÇÃO: ANÁLISE DOS BENEFÍCIOS | BORIM, JOÃO PAULO | Martins, Henrique Pachioni |
2016 | IMPLEMENTAÇÃO DE TÉCNICAS DE SEGURANÇA EM SISTEMA DA INFORMAÇÃO: ANÁLISE DOS BENEFÍCIOS | BORIM, JOÃO PAULO | Martins, Henrique Pachioni |
2022 | A IMPORTÂNCIA DA AUTOMAÇÃO NOS ACIDENTES AUTOMOBILÍSTICOS | MOREIRA, LEONARDO SILVESTRE | Gastaldello, anilo Sinkiti |
2021 | NATIONAL SECURITY AGENCY (NSA) E SUA ATUAÇÃO PÓS- 11 DE SETEMBRO DE 2001 | Silva, Victor Augusto de Souza e | Calandrin, Karina Stange |
2014 | A NOVA FACETA DO REALISMO: ATAQUES CIBERNÉTICOS E SEUS REFLEXOS NA SEGURANÇA INTERNACIONAL | PEREIRA, MARIANE PALMEIRA | Cava, Roberta |
2013 | A NOVA VEIA SERTANEJA EM BOTUCATU: CASA TEMÁTICA PARA EVENTOS SERTANEJOS | BIHLER, MURILO HENRIQUE | Giunta, Mariene Benutti |
2013 | PERÍCIA FORENSE COMPUTACIONAL APLICADA A DISPOSITIVOS DE ARMAZENAMENTOS E SMARTPHONES ANDROID | AFONSO, RAPHAEL PINHEIRO | Silva, Elvio Gilberto da |
2014 | PROTOCOLO IPv6: INTEGRAÇÃO DO PROTROCOLO IPv6 COM O IPSEC | DIAS, RAFAEL HENRIQUE | Martins, Henrique Pachioni |
2017 | A SAGA STAR WARS SOB A PESPECTIVA DAS TEORIAS DE RELAÇÕES INTERNACIONAIS | FREITAS, RAFAELA ALVES DE | Cava, Roberta |
2013 | SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS E A RESPONSABILIDADE SOCIOAMBIENTAL | MACHADO, LYSTER WILLIAN CINEGAGLIA | Silva, Patrick Pedreira da; Silva, Elvio Gilberto da |