Somos UnB
UnB
Última atualização do sistema: 13.11.2024
HOME
INDICADORES
CONTATO
SOBRE
Palavra-chave:
Segurança da informação
utilizada 341 vezes por 43 professores
Utilizada por 43 professores
Por ordem de relevância (total: 43)
Rafael Timóteo de Sousa Jr
Jorge Henrique Cabral Fernandes
Rafael Rabelo Nunes
André Porto Ancona Lopez
Flávio Elias Gomes de Deus
Edgard Costa Oliveira
Tiago Barros Pontes e Silva
Flávio de Barros Vidal
George Marsicano Corrêa
Renato Tarciso Barbosa de Sousa
Claudio Gottschalg Duque
Fabricio Ataides Braz
Lillian Maria Araújo de Rezende Alvares
Marcio de Carvalho Victorino
Tiago Alves da Fonseca
Wilson Henrique Veneziano
Fernando William Cruz
Marcus Vinicius Lamar
Paulo Henrique de Souza Bermejo
Paulo Roberto de Lira Gondim
Rildo Ribeiro dos Santos
Rogerio Henrique de Araújo Júnior
Sanderson Cesar Macedo Barbalho
William Ferreira Giozza
Carla Peixoto Borges
Fernanda Farinelli
Márcio Bezerra da Silva
Sergio Antonio Andrade de Freitas
Aldery Silveira Júnior
Carla Denise Castanho
Christiana Soares de Freitas
Darcilene Sena Rezende
Díbio Leandro Borges
Edna Dias Canedo
Gardênia da Silva Abbad
Guilherme Novaes Ramos
Joao Jose Costa Gondim
Laura Schertel Ferreira Mendes
Ludmila de Melo Souza
Mônica Valero da Silva
Pedro Garcia Freitas
Ricardo Matos Chaim
Ricardo Staciarini Puttini
Palavras-chave relacionadas
Palavra-chave relacionada é aquela que foi utilizada juntamente com "Segurança da informação"
Aquisição de Evidências
Autentificação
Automated Fingerprint Identification System (AFIS)
Autoridade Certificadora
Autorização
Avaliação de Riscos
Balanceamento de Carga
Banco de Dados
Banco de Dados Distribuídos
Big Data Security
Biometria e dispositivos biométricos
COBIT
CPI
Certificação Digital
Cibernética
Cloud Computing
Comportamento do usuário
Comportamento inseguro
Confiança
Confiança computacional
Crime Cibernético
Data Services
Defesa Cibernética
Desenvolvimento de Produto
Desenvolvimento de Sistemas Web
Direito Administrativo
Disponibilidade
Domain Name System (DNS)
Eigenvalue Decomposition
Engenharia do produto
Ensino a distancia
Ensino de Engenharia
Ergonomia
Ergonomia cognitiva
FORENSE COMPUTACIONAL
Filosofia da ciência
Fraud Detection
GESTÃO DE RISCOS
Gerência de riscos
Gestor de Segurança
Gestão da Segurança da Informação
Gestão de Identidades
Gestão de TI
Honeypots/Honeynets
INFRA-ESTRUTURA DE CHAVES PÚBLICAS
INTERNET BANKING
IPSec
Identificação
Identificação Civil
Indexação e Busca da Informação
Internet of Things
Intrusion Detection Systems (IDS)
Jamming
Judiciário
MCDA
Malware analysis
MapReduce Framework
Medidas de Proteção
Memory Analysis
Memory Forensics
Metodologia científica
Mobile Ad-hoc Networks (MANET)
Mobile Device Forensics
Mobile Security
Modelo de Mistura Gaussiano
Modelo de ataque
Modelo de três linha
Monitoração de Serviços de Redes
Multi-dimensional model order selection (MOS)
Multiple input multiple output (MIMO)
Multiple-input single-output (MISO) channel
Métodos de Classificação
Métodos multicritérios
Norma ABNT NBR ISO/IEC 27001
OLSR
Ontologia
Ontologias
Outage Probability
Padrões de Projeto
Parlamentares
Pass-the-Hash
Pass-the-Ticket
Physical layer security
Recuperação da Informação
Redes de sensores
Roteamento
Roteamento Seguro
Secrecy Performance
Security Platform
Seguranca da Informacao e Comunicacoes
Segurança Cibernética
Segurança da informação
Segurança de Sistemas
Segurança de Software
Setor Público
Sistema Android
Sistemas Distribuídos
Sistemas Peer-to-Peer (P2P)
Software Defined Network - SDN
Transmit antenna selection (TAS)
VPN - Redes Privativas Virtuais
Volatile Memory (RAM)
Vulnerabilidades
Vulnerability Exploits
Wireless Personal Networks - WPANs
Wiretap Channel
administração pública federal
agentes inteligentes
anomaly detection
análise preliminar de perigos
auditing
autenticidade
bigdata
bowtie
business intelligence
certificação de produtos
ciência da informação
criptografia
distributed system
e-government
engenharia de redes de comunicação
engenharia de software
gestão da informação
gestão de documentos
homologação de produtos
kerberos
linhas de defesa
mcdm
mobile devices
modelo das três linhas
organizações
perfil de proteção
pesquisa
produção de decisão judicial
redes de comunicação
riscos
single sign-on
sobrevivência
tecnologia da informação
tribunais
CTIT UFMG