Navegando por Assunto Computadores - Medidas de segurança
Mostrando resultados 1 a 20 de 27
Próximo >
Câmpus | Programa/Curso | Data do documento | Título | Autor(es) |
---|---|---|---|---|
Ponta Grossa | Ciência da Computação | 12-Nov-2015 | Algoritmo de células dendríticas através do modelo do perigo para um sistema de detecção de intrusos baseado em anomalias | Carvalho, Weverton |
Medianeira | Ciência da Computação | 3-Mai-2021 | Aplicação de técnicas de inteligência artificial na otimização de sistemas de detecção de intrusão em redes de computadores | Schek, Lucas Juliano |
Toledo | Engenharia de Computação | 25-Nov-2019 | Avaliação de algoritmos de criptografia e implementação de um protocolo leve para troca de chaves em dispositivos IoT | Albarello, Rafael Hickmann |
Campo Mourao | - | 3-Mai-2013 | Avaliação de técnicas antiforenses computacionais aplicadas a registros de sistemas Linux | Sá, Guilherme Zanini de |
Curitiba | Configuração e Gerenciamento de Servidores e Equipamentos de Redes | 16-Out-2020 | Boas práticas em segurança de redes sem fio domésticas | Sato, Douglas Akihiro |
Cornelio Procopio | Engenharia da Computação | 10-Dez-2020 | Busca automatizada de vulnerabilidades SQL Injection em aplicações web | Bitar, Ian Fraga |
Curitiba | Especialização em Gestão de Serviços de Telecomunicações | 1-Mar-2016 | Cloud computing: uma questão de segurança | Schiavo, João Matheus Ampessan |
Santa Helena | Ciência da Computação | 20-Mai-2021 | Detecção de ataque DDoS através da lógica paraconsistente anotada | Tavares, Allainn Christiam Jacinto |
Curitiba | Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes | 17-Set-2015 | Estudo e levantamento de artigos que usaram técnicas de Hardening | Oliveira, Lázaro Thiago Delay de |
Curitiba | Configuração e Gerenciamento de Servidores e Equipamentos de Redes | 8-Set-2020 | Gestão de chamados com GLPI aplicando biblioteca ITIL | Sato, Henry Hideki |
Curitiba | - | 20-Jun-2011 | Gestão de segurança: proteção da informação e do patrimônio empresarial | Nagano, Marlon Ariel Eizo; Yokoo, Ronaldo Kenji |
Curitiba | - | 26-Nov-2011 | Implantação de políticas de segurança em redes de computadores com PIX Firewall | Sampaio, Alexandre Batista |
Ponta Grossa | Indústria 4.0 | 8-Fev-2020 | Industria 4.0 segurança em redes de comunicação industrial e a implementação de sistema de detecção de intrusão | Gabriel, Tiago Sutil |
Pato Branco | Redes de Computadores: Configuração e Gerenciamento de Servidores e Equipamentos de Redes | 26-Out-2015 | Infraestrutura de monitoramento remoto por vídeo utilizando câmeras IP e um dispositivo ARM | Bravo, Renan Marcel |
Ponta Grossa | Tecnologia em Análise e Desenvolvimento de Sistemas | 5-Nov-2015 | Integraçāo do protocolo LDAP na implementaçāo de políticas de segurança em uma rede de computadores | Krynczak, Guilherme Luiz; Barbato Junior, Marcio Luiz |
Curitiba | Programa de Pós-Graduação em Engenharia Elétrica e Informática Industrial | 3-Abr-2018 | Learning and transfer of feature extractors for automatic anomaly detection in surveillance videos | Gutoski, Matheus |
Curitiba | Programa de Pós-Graduação em Planejamento e Governança Pública | 9-Set-2019 | Medidas de proteção de dados pessoais no planejamento e operação de smart grid utilizando computação em nuvem: estudo no contexto da Lei Geral de Proteção de Dados Pessoais (LGPD) do Brasil | Machado, Matheus Fogaca |
Campo Mourao | Ciência da Computação | 18-Nov-2020 | Monitoramento voltado à cibersegurança em sistemas industriais | Barboza, Rafael Menezes |
Curitiba | Bacharelado em Sistemas de Informação | 5-Dez-2016 | Planejamento de uma infraestrutura de rede hierárquica utilizando boas práticas de implementação | Alves, Rodolpho de Castro; Matos, Thiago Santos de |
Ponta Grossa | Tecnologia em Análise e Desenvolvimento de Sistemas | 22-Mai-2015 | Proxy Transparente aplicado em um servidor institucional | Resende, Hendrikus Francisco; Stella, Wagner Corrêa de Oliveira |