Search

Your search keyword '"vulnerabilidades"' showing total 819 results

Search Constraints

Start Over You searched for: Descriptor "vulnerabilidades" Remove constraint Descriptor: "vulnerabilidades"
819 results on '"vulnerabilidades"'

Search Results

351. A construção de um modelo de análise das vulnerabilidades sociais dos desastres. Uma aplicação à colina do Castelo de S. Jorge

352. RISCOS E VULNERABILIDADES EM ASSENTAMENTOS RURAIS NO ESTADO DA PARAÍBA.

353. Práticas de saúde entre prostitutas de segmentos populares da cidade de Santa Maria-RS: o cuidado em rede.

354. Vulnerabilidades de crianças que nascem e crescem em periferias metropolitanas: notícias do Brasil.

355. Práticas de saúde em contextos de vulnerabilização e negligência de doenças, sujeitos e territórios: potencialidades e contradições na atenção à saúde de pessoas em situação de rua

356. Peligrosidades y vulnerabilidades más significativas en las provincias del Chaco y San Juan, desde 1965 a 2005.

357. PROCESSOS SOCIAIS DE EXCLUSÃO E POLITICAS PÚBLICAS DE ENFRENTAMENTO DA POBREZA.

358. La seguridad informática y su impacto en las conexiones del estándar IEEE 802.11

359. Seguridad cibernética en las redes eléctricas inteligentes. Amenazas y desafíos

361. 'Anti-cowardice remedy' : cartography of vulnerabilities, communication and politics in the construction and performativity of the anti-asylum day

362. Estudio de las vulnerabilidades de la tecnología Bluetooth

363. Vulnerabilidades en redes Wifi

364. Modelo de Ciberseguridad para la Universidad de Cartagena

365. Cybersecurity analysis for an e-learning company

366. Development of a proof of concept of an intrusion detector for its application in laboratory practices

367. Plataforma para testes de segurança em aplicações web

368. Vulnerabilities detection at runtime and continuous auditing

369. CSVMS - Cyber Security Vulnerability Management System

370. Evaluación de actualizaciones y parches de seguridad que recibe la tecnología bluetooth en los dispositivos móviles Android

371. Automatização de requisitos de segurança em aplicações android

372. Técnicas avanzadas de ciberseguridad para entornos de teletrabajo

373. Aplicação para deteção de código vulnerável através de análise estática

374. Estudio de seguridad en aplicaciones de transporte

375. Gestión de vulnerabilidades en entornos cloud

376. Seguridad en dispositivos móviles: Análisis de riesgos, de vulnerabilidades y auditorías de dispositivos

377. Niñez y migración: comentarios a la propuesta de reforma legal en Chile

378. Ciberseguridad en Internet of Things: Análisis de amenazas, riesgos y vulnerabilidades

379. Bactéria da desconfiança: inépcia e perplexidade na gestão de um surto da doença dos legionários

380. Evaluation of a Secure Smart Contract Development in Ethereum

381. Implementación de Wazuh en una organización pública

382. Desarrollo de una prueba de concepto de un detector de intrusiones para su aplicación en prácticas de laboratorio

383. Plano intermunicipal de adptação às alterações climáticas para o Alto Minho : cenarização climática, avaliação de impactes e medidas

384. Riscos e vulnerabilidades dos equipamentos IoT em unidades de saúde

385. Analysis of needs from the Human Scale Development Theory: the case of two vulnerable neighbourhoods of Valencian Region (Spain)

386. Análisis de metodologías de Ethical hacking para la detección de vulnerabilidades en las Pymes

387. IoT Honeypot

388. Vulnerabilidades em manchas urbanas ao longo das margens fluviais do Capibaribe - Pernambuco/Brasil

389. O Modelo Global do Uso da Força na Guarda Nacional Republicana

390. Pelo direito à saúde: vulnerabilidades, percepções e práticas de cuidado na atenção básica à saúde no contexto rural

391. O Recrutamento militar e o seu papel na captação de recursos humanos para o Exército Português: Diagnostico, fragilidades e oportunidades de melhoria

392. Análisis del riesgo e identificación de medidas estructurales y no estructurales para eventos de inundación en el Cantón Mocache, provincia de Los Ríos Ecuador

393. Análisis teórico de la seguridad en el sistema de votación electrónica Evotebox

394. Diseño de un plan en prevención, preparación y respuesta ante emergencias para la población de la Institución Preescolar Cascanueces ubicada en la ciudad de Armenia

395. Redes WiFi, ¿Realmente se pueden proteger?

396. Seguridad en Internet de las cosas

397. Les personnes âgées et leur vulnérabilité réelle ou supposée

398. Diverse Intrusion-tolerant Systems

399. Modelo conceitual de sistema de alerta e de gestão de riscos e desastres associados a incêndios florestais e desafios para políticas públicas no Brasil

400. Modelo conceitual de sistema de alerta e de gestão de riscos e desastres associados a incêndios florestais e desafios para políticas públicas no Brasil

Catalog

Books, media, physical & digital resources