Mostrando resultados 1 a 20 de 23
Próximo >
Câmpus | Programa/Curso | Data do documento | Título | Autor(es) |
Campo Mourao | Ciência da Computação | 28-Nov-2017 | Análise de desempenho com algoritmos de grupos de frequência aplicados em sistemas autonômicos para proteção de redes de computadores | Morais, Vinícius Ribeiro |
Toledo | Tecnologia em Sistemas para Internet | 8-Dez-2022 | Análise do nível de aderência à LGPD no setor público | Marques, Jhony Wesley |
Campo Mourao | Ciência da Computação | 15-Jun-2023 | Aplicação de conceitos de SOC: implementação de SIEM com Elasticsearch | Ferreira, Wesley Franco |
Curitiba | Programa de Pós-Graduação em Computação Aplicada | 13-Ago-2019 | Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy | Uhlig, Paulo Roberto |
Curitiba | - | 2012 | Backup e recuperação mais efetiva | Domingues, Denilson Augusto |
Curitiba | - | 11-Jul-2011 | Computação em nuvem e as diferenças tecnológicas entre o Amazon e o Azure | Edin, Caroline Selzler Bettega |
Curitiba | Ciência de Dados e suas Aplicações | 28-Jul-2021 | Criação de projeto de ciência de dados utilizando a metodologia CRISP-DM em conformidade com a LGPD | Lima, Rafaela Somavila |
Campo Mourao | Ciência da Computação | 16-Jun-2023 | Desenvolvimento de aplicações com Intel SGX para computação confidencial: uma análise quantitativa e qualitativa | Soares, Vinicius Henrique |
Curitiba | Programa de Pós-Graduação em Computação Aplicada | 2-Out-2020 | Distributed data provenance: fog computing and blockchains improving privacy control, trust and reliability | Lautert, Filipe |
Curitiba | Programa de Pós-Graduação em Engenharia Elétrica e Informática Industrial | 12-Dez-2019 | DRM para proteção de conteúdo de VOD utilizando o SGX: uma abordagem de avaliação de desempenho de descriptografia voltado para Set-Top Boxes | Costa, Ricardo de Souza |
Toledo | Tecnologia em Sistemas para Internet | 14-Mai-2021 | Um estudo comparativo entre processos de desenvolvimento de software seguro | Malacarne, Gustavo Raí |
Curitiba | Sistemas de Informação | 30-Jun-2023 | Estudo de caso: exemplo de aplicação da anonimização em uma empresa pública baseado na LGPD | Valentin, Samuel Leal |
Curitiba | Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes | 17-Set-2015 | Estudo e levantamento de artigos que usaram técnicas de Hardening | Oliveira, Lázaro Thiago Delay de |
Campo Mourao | Ciência da Computação | 19-Nov-2018 | Extração e análise de publicações associadas à cibersegurança no Pastebin | Ramos, Felipe Veiga |
Londrina | - | 19-Fev-2023 | Gestão da informação digital: caminhos possíveis | Perfetto, Fábio Viana; Reis, Sandra Gomes de Oliveira; Paletta, Francisco Carlos |
Pato Branco | Redes de Computadores: Configuração e Gerenciamento de Servidores e Equipamentos de Redes | 24-Nov-2018 | Implantação de monitoramento do ambiente de um Data Center via Zabbix com integração para envio de alertas via telegram | Bonassa, Jean Marcelo |
Curitiba | Programa de Pós-Graduação em Computação Aplicada | 20-Ago-2015 | Um modelo complementar para aprimorar a segurança da informação no SDLC para dispositivos móveis: SDD - security driven development | Paulo, Luis Gonzaga de |
Curitiba | - | 17-Ago-2012 | Ofuscamento de código para proteção de programas Java contra engenharia reversa | Marques, Daniel Somekawa |
Curitiba | - | 15-Dez-2011 | Segurança da informação no uso de smartphones em ambiente corporativo | Novo, Tatiana Silva |
Curitiba | - | 28-Fev-2012 | Segurança da informação: uma proposta para segurança de redes em pequenas e médias empresas | Zotto, Fernando Derenievicz |