Olá
visitante
Início
Consulta TCC
Informe os critérios da busca.
Buscar por:
(título e autor)
Com:
Todas as palavras
A frase exata
Qualquer uma das palavras
Incluir trabalhos em desenvolvimento
Ordenar por:
Período
Orientador
Filtros
Áreas de concentração:
Palavras-chaves:
Início:
Todos
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2009.2
2009.1
2009-2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
2000.1
Término:
Todos
2017.2
2017.1
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2010-2
2009.2
2009.1
2008.2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
em desenvolvimento
Orientadores e Co-orientadores
Orientador:
Co-orientador:
Registros encontrados: 35, palavra-chave: "Segurança".
Remover filtro
1
ASPECTOS DE SEGURANÇA EM REDE SEM FIO AD HOC
Autor:
ANGÉLICA DA CUNHA
Orientador:
PAULO JOÃO MARTINS
Início:
2011.2
Término:
2012.2
Palavras-chave:
Vulnerabilidades
,
Redes Sem Fio
,
Ataques
,
Ad Hoc
,
Segurança
2
CERTIFICAÇÃO DIGITAL EM UM SISTEMA DE SEGUNDA OPINIÃO FORMATIVA
Autor:
NAIDION CONCENCIO BROVEDAN
Orientador:
PAULO JOÃO MARTINS
Início:
2011.1
Término:
2012.1
Palavras-chave:
Criptografia
,
Telemedicina
,
Certificação Digital
,
Segunda Opinião Formativa
,
Segurança
3
ESTUDO DE CASO NO GOOGLE APP ENGINE: DESENVOLVIMENTO DE UM PROTÓTIPO BASEADO EM COMPUTAÇÃO EM NUVEM
Autor:
GUSTAVO COSTA PATRICIO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.2
Término:
2011.2
Palavras-chave:
Segurança De Dados
,
Computação Em Nuvem
,
Computação Distribuida
,
Google App Engine
,
Bigtables
4
SEGURANÇA EM REDES ADSL UTILIZANDO REDES PRIVADAS VIRTUAIS E O PROTOCOLO IPSEC: ESTUDO DE CASO
Autor:
CICERO ZANELATO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.2
Término:
2011.2
Área de concentração:
Redes
,
Segurança
Palavras-chave:
Ipsec
,
Openswan
,
Internet Adsl
,
Redes Privadas Virtuais
,
Segurança Da Informação
5
ANÁLISE E COMPARAÇÃO ENTRE SISTEMAS DE DETECÇÃO DE INTRUSÃO
Autor:
CLAUS PACHECO LOTTIN
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Ids
,
Snort
,
Realsecure
,
Segurança
,
Redes
6
ANÁLISE FORENSE EM PERSONAL DIGITAL ASSISTANT(PDA) COM WINDOWS MOBILE: TÉCNICAS, PROCEDIMENTOS E FERRAMENTAS
Autor:
ANICETO JÚLIO JOÃO DE CARVALHO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Segurança
,
Crimes Digitais
,
Perícia Forense
,
Pda
,
Windows Mobile
7
APLICAÇÃO DE PERÍCIA FORENSE COMPUTACIONAL EM UMA ESCOLA PÚBLICA DA REGIÃO DA AMESC
Autor:
EDUARDO SOPRANA COELHO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Perícia Forense
,
Crimes Digitais
,
Segurança
,
Evidências
8
ESTUDOS DE CASO DE SEGURANÇA EM REDES SEM FIO UTILIZANDO FERRAMENTAS PARA MONITORAMENTO E DETECÇÃO DE ATAQUES
Autor:
LUCAS DA SILVA CARLESSI
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Segurança Da Informação
,
Redes Sem Fio
,
Monitoramento E Detecção De Ataques
,
Kismet
,
Beholder
9
MÁQUINAS VIRTUAIS NA PROTEÇÃO DE SISTEMAS DE DETECÇÃO DE INTRUSÃO
Autor:
WILLIAN PAGNAN
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2010.2
Palavras-chave:
Snort
,
Ids
,
Máquina Virtual
,
Segurança Da Informação
10
PERÍCIA FORENSE APLICADA EM CELULARES COM SISTEMA OPERACIONAL SYMBIAN: FERRAMENTAS, ANÁLISES E ESTUDO DE CASO
Autor:
PEDRO PAULO ALEXANDRINO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Segurança
,
Crimes Digitais
,
Perícia Forense
,
Celular
< Anterior | Página 1 |
Página 2
|
Página 3
|
Página 4
|
Próxima >
Curso de Ciência da Computação (UNESC)