Navegando por Assunto Segurança

Ir para: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ou entre com as primeiras letras:  
Mostrando resultados 1 a 20 de 27  Próximo >
Data do documentoTítuloAutor(es)Orientador(es)
2009ANÁLISE COMPARATIVA ENTRE OS PROTOCOLOS DE SEGURANÇA WEP, WPA E WPA2DRUMOND, JÚLIO CÉZAR DUARTEMartins, Henrique Pachioni
2013ANÁLISE DAS PRINCIPAIS VULNERABILIDADES PRESENTES EM APLICAÇÕES WEB E IMPLEMENTAÇÕES DE SEGURANÇA UTILIZANDO A LINGUAGEM INTERPRETADA LIVRE PHPSOUZA, WILLIAM DIAS SILVA DE CASTROMartins, Henrique Pachioni
2017ANÁLISE DE RISCO E VULNERABILIDADES EM REDES SEM FIOJUNIOR, EDSON ALVESMartins, Henrique Pachion
2016ANÁLISE DE RISCOS E VULNERABILIDADES EM REDES SEM FIOANDRADE, DYLAN MARTINS JANINE DEMartins, Henrique Pachioni
2013CRIPTOANÁLISE EM REDES SEM FIO UTILIZANDO LOOKUP TABLESCARDOSO, DEIVISONMartins, Henrique Pachioni
2015CRIPTOGRAFIA SSL: UM COMPARATIVO E ANÁLISE DAS VANTAGENS NA UTILIZAÇÃO EM DOMÍNIOS WEBPARPAGNOLI, BRUNO JACINTOMartins, Henrique Pachioni
2011CRIPTOGRAFIA: ESTUDO COMPARATIVO ENTRE SOFTWARES SOBRE A CRIPTOGRAFIA AESFREDERICO, MAURICIOMartins, Henrique Pachioni
2010DESENVOLVIMENTO DE UMA INTERFACE PARA GERENCIAMENTO DE FIREWALL EM IPTABLESOLIVEIRA, GLAUBERCosta, Kelton A. Pontara da
2013ESTUDO DE FERRAMENTAS PARA ESCANEAMENTO E DETECÇÃO DE ATAQUES EM REDES DE COMPUTADORESGANDOLFI, GUILHERME LAVIER SANTOSMartins, Henrique Pachioni
2015FASES E ETAPAS DE UM PENTEST: ANÁLISE E AUDITORIA DA ESTRUTURA DE SEGURANÇA EM REDES, SISTEMAS E APLICAÇÕESOLIVEIRA, NILTON LIMAMartins, Henrique Pachioni
2016IMPLEMENTAÇÃO DE TÉCNICAS DE SEGURANÇA EM SISTEMA DA INFORMAÇÃO: ANÁLISE DOS BENEFÍCIOSBORIM, JOÃO PAULOMartins, Henrique Pachioni
2016IMPLEMENTAÇÃO DE TÉCNICAS DE SEGURANÇA EM SISTEMA DA INFORMAÇÃO: ANÁLISE DOS BENEFÍCIOSBORIM, JOÃO PAULOMartins, Henrique Pachioni
2022A IMPORTÂNCIA DA AUTOMAÇÃO NOS ACIDENTES AUTOMOBILÍSTICOSMOREIRA, LEONARDO SILVESTREGastaldello, anilo Sinkiti
2021NATIONAL SECURITY AGENCY (NSA) E SUA ATUAÇÃO PÓS- 11 DE SETEMBRO DE 2001Silva, Victor Augusto de Souza eCalandrin, Karina Stange
2014A NOVA FACETA DO REALISMO: ATAQUES CIBERNÉTICOS E SEUS REFLEXOS NA SEGURANÇA INTERNACIONALPEREIRA, MARIANE PALMEIRACava, Roberta
2013A NOVA VEIA SERTANEJA EM BOTUCATU: CASA TEMÁTICA PARA EVENTOS SERTANEJOSBIHLER, MURILO HENRIQUEGiunta, Mariene Benutti
2013PERÍCIA FORENSE COMPUTACIONAL APLICADA A DISPOSITIVOS DE ARMAZENAMENTOS E SMARTPHONES ANDROIDAFONSO, RAPHAEL PINHEIROSilva, Elvio Gilberto da
2014PROTOCOLO IPv6: INTEGRAÇÃO DO PROTROCOLO IPv6 COM O IPSECDIAS, RAFAEL HENRIQUEMartins, Henrique Pachioni
2017A SAGA STAR WARS SOB A PESPECTIVA DAS TEORIAS DE RELAÇÕES INTERNACIONAISFREITAS, RAFAELA ALVES DECava, Roberta
2013SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS E A RESPONSABILIDADE SOCIOAMBIENTALMACHADO, LYSTER WILLIAN CINEGAGLIASilva, Patrick Pedreira da; Silva, Elvio Gilberto da