Somos UnB
UnB
Última atualização do sistema: 05.06.2023
HOME
INDICADORES
CONTATO
SOBRE
Palavra-chave:
Segurança da Informação
utilizada 355 vezes por 48 professores
Utilizada por 48 professores
Por ordem de relevância (total: 48)
Rafael Timóteo de Sousa Jr
Jorge Henrique Cabral Fernandes
André Porto Ancona Lopez
Rafael Rabelo Nunes
Flávio Elias Gomes de Deus
Edgard Costa Oliveira
Tiago Barros Pontes e Silva
Claudio Gottschalg Duque
Flávio de Barros Vidal
George Marsicano Corrêa
Lillian Maria Araújo de Rezende Alvares
Renato Tarciso Barbosa de Sousa
Célia Ghedini Ralha
Fabricio Ataides Braz
Tiago Alves da Fonseca
Wilson Henrique Veneziano
Alexandre Zaghetto
Dulce Maria Baptista
Fernando William Cruz
Marcio de Carvalho Victorino
Marcus Vinicius Lamar
Paulo Henrique de Souza Bermejo
Paulo Roberto de Lira Gondim
Rildo Ribeiro dos Santos
Sanderson Cesar Macedo Barbalho
Washington Henrique Carvalho Almeida
Rogerio Henrique de Araújo Júnior
Simone Bastos Vieira
William Ferreira Giozza
Carla Peixoto Borges
Julia Issy Abrahao
Sergio Antonio Andrade de Freitas
Aldery Silveira Júnior
Carla Denise Castanho
Christiana Soares de Freitas
Cleber Oliveira Soares
Darcilene Sena Rezende
Díbio Leandro Borges
Eugênio José Guilherme de Aragão
Gardenia da Silva Abbad
Guilherme Novaes Ramos
João Carlos Neves de Paiva
Laura Schertel Ferreira Mendes
Márcio Bezerra da Silva
Mônica Valero da Silva
Murilo Bastos da Cunha
Ricardo Matos Chaim
Ricardo Staciarini Puttini
Palavras-chave relacionadas
Palavra-chave relacionada é aquela que foi utilizada juntamente com "Segurança da Informação"
AVALIAÇÃO DE RISCOS
Administração Pública Federal
Agentes inteligentes
Aquisição de Evidências
Auditing
Autentificação
Automated Fingerprint Identification System (AFIS)
Autoridade Certificadora
Balanceamento de Carga
Banco de Dados Distribuídos
Big Data Security
BigData
Biometria e dispositivos biométricos
Business Intelligence
COBIT
CPI
Certificação Digital
Certificação de produtos
Ciência da Informação
Cloud Computing
Comportamento do usuário
Comportamento inseguro
Confiança
Confiança computacional
Crime Cibernético
Criptografia
Data Services
Desenvolvimento de Sistemas Web
Desenvolvimento de produto
Disponibilidade
Domain Name System (DNS)
Eigenvalue Decomposition
Engenharia de Redes de Comunicação
Engenharia de Software
Engenharia do produto
Ensino a distância
Ergonomia
Ergonomia cognitiva
Filosofia da ciência
Fraud Detection
Gerência de riscos
Gestor de Segurança
Gestão da Qualidade
Gestão da Segurança da Informação
Gestão da informação
Gestão de Identidades
Gestão de TI
Gestão de documentos
Homologação de produtos
Honeypots/Honeynets
INFRA-ESTRUTURA DE CHAVES PÚBLICAS
INTERNET BANKING
IPSec
Identificação Civil
Indexação e Busca da Informação
Internet of Things
Intrusion Detection Systems (IDS)
Jamming
Judiciário
MCDA
Malware analysis
MapReduce Framework
Medidas de Proteção
Memory Analysis
Memory Forensics
Metodologia Científica
Mobile Ad-hoc Networks (MANET)
Mobile Device Forensics
Mobile Security
Modelo de Mistura Gaussiano
Modelo de ataque
Modelo de três linha
Monitoração de Serviços de Redes
Multi-dimensional model order selection (MOS)
Multiple input multiple output (MIMO)
Multiple-input single-output (MISO) channel
Métodos de Classificação
Métodos multicritérios
Norma ABNT NBR ISO/IEC 27001
OLSR
Ontologia
Ontologias
Open Web Application Security Project - OWASP
Organizações
Outage Probability
Padrões de Projeto
Parlamentares
Pass-the-Hash
Pass-the-Ticket
Pesquisa
Physical layer security
Recuperacao da Informacao
Redes de Comunicação
Redes de sensores
Riscos
Roteamento Seguro
Secrecy Performance
Security Platform
Seguranca da Informacao e Comunicacoes
Segurança da Informação
Segurança de Sistemas
Segurança de Software
Setor público
Sistema Android
Sistemas Distribuídos
Sistemas Peer-to-Peer (P2P)
Software Defined Network - SDN
Transmit antenna selection (TAS)
VPN - Redes Privativas Virtuais
Volatile Memory (RAM)
Vulnerability Exploits
Wireless Personal Networks - WPANs
Wiretap Channel
administração de empresas
anomaly detection
análise preliminar de perigos
autenticidade
autorização
banco de dados
bowtie
cibernética
cognição
defesa cibernética
distributed system
e-Government
ensino de engenharia
forense computacional
gestão de riscos
identificação
kerberos
linhas de defesa
mcdm
mobile devices
modelo de excelência
perfil de proteção
produção de decisão judicial
roteamento
segurança cibernética
single sign-on
sistemas computacionais
sobrevivência
tecnologia da informaçào
tribunais
vulnerabilidades
CTIT UFMG