Acesso a informatica

Disponível somente no TrabalhosFeitos
  • Páginas : 41 (10118 palavras )
  • Download(s) : 0
  • Publicado : 2 de abril de 2013
Ler documento completo
Amostra do texto
http://187.7.106.14/andre/redes/topicos-esp/2012-2/roteiros/roteiro3-ITIL/docs-ITIL/Vanderlei-processo-itil.pdf
http://wwww.aedb.br/seget/artigos11/32614346.pdf
http://www.5stecnologia.com.br/material/Artigo2.pdf
http://tconline.feevale.br/tc/files/0001_1744.doc
http://projinf.estig.ipb.pt/~a1904/ProjectoIG-1904.pdfhttp://repositorio.ufsc.br/bitstream/handle/123456789/84957/198973.pdf?sequence=1
http://www.pontodeensino.com/antigo/files/Download/Seguranca_da_Informacao_v3.pdf
http://www.irbmaceio.com.br/arquivos/concilios/72397a26801013334f3d6c31b5063bb9.pdf
http://paginas.fe.up.pt/~jmcruz/seginf/trabs-als/final/G4T9-ISO.27000.final.pdf
http://www.convibra.com.br/2007/congresso/artigos/308.pdfhttp://books.google.com.br/books?hl=pt-BR&lr=&id=oTAL1Joei1MC&oi=fnd&pg=PA1&dq=PLANEJAMENTO+DA+SOLU%C3%87%C3%83O+DE+TI+&ots=cPyjaOcm8b&sig=qdOpRR87HIFIzFc4SWze7xV_4nU
http://www.iiis.org/CDs2011/CD2011CSC/CISCI_2011/PapersPdf/CA921KX.pdf
http://www.campusitabaiana.ufs.br/dsi/attachments/213_Rel_Estagio_Charlles.pdf
http://www.ead.fea.usp.br/semead/13semead/resultado/trabalhosPDF/432.pdfhttp://www.tecsi.fea.usp.br/contecsi/arquivos/docs/1CONTECSI/pdfs/104-067.pdf
http://www.gaia.uel.br/media/uploads/gaia/SBSI_2011_Gabriel_Brigano.pdf
http://www.addy.com.br/Computa%C3%A7%C3%A3o_em_Nuvens_2012.pdf
http://www.bsi.ufla.br/monografias/ItaloRFCarvalho.pdf
http://www.icp.edu.br/repositorio/ac-raiz/dpc-ac-raiz.pdf
http://www.teleco.com.br/pdfs/tutorialitil.pdfhttp://download.microsoft.com/download/5/a/5/5a58d817-90d1-4878-b275-26ab3552e6d3/JOURNAL/Journal13.pdf#page=20
http://www.cacoal.ro.gov.br/cpl/editais/0502019.pdf
https://www.repositorioceme.ufrgs.br/bitstream/handle/10183/24395/000740026.pdf?sequence=1
http://www.uff.br/sg/index.php/sg/article/view/V5N2A2/V5N2A2
http://tconline.feevale.br/tc/files/0001_339.doc
http://antigo.unipar.br/~leandro/ADM-SI/4%20BIM/GRUETTNER_MENDES_2005.pdfhttp://www.convibra.com.br/2007/congresso/artigos/356.pdf
http://www.scielo.br/pdf/jistm/v6n3/06.pdf
http://www.lume.ufrgs.br/bitstream/handle/10183/15976/000695274.pdf?sequence=1
http://www.scielo.br/pdf/jistm/v4n3/07.pdf
http://www.lume.ufrgs.br/bitstream/handle/10183/15974/000695265.pdf?sequence=1

http://repositorio.ufsc.br/handle/123456789/92211http://www.fccn.pt/fotos/editor2/Seguran%C3%A7a/CERT/PolSegRCTS1112/ipb_seguranca_versao_2_7.pdf

http://www.pereiralira.com.br/arquivos/Monografia%20-%20Jeronimo%20Lira.pdf

http://www.eceme.ensino.eb.br/meiramattos/index.php/RMM/article/viewFile/223/189

http://www.lume.ufrgs.br/bitstream/handle/10183/15988/000695318.pdf?sequence=1

http://www.rausp.usp.br/busca/artigo.asp?num_artigo=1160[http://tecnologia.uol.com.br/noticias/redacao/2012/10/26/duvida-do-leitor-entenda-a-diferenca-entre-wireless-e-wi-fi.htm

https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&ved=0CEMQFjAC&url=http%3A%2F%2Fcavalcanti.pro.br%2Ftextos%2Fdspti%2F10-Politicas_de_Backup.pps&ei=qARXUbzgIYi89QSmmoGQBQ&usg=AFQjCNFd4crLPPVHR76L9btmwNka23M4Lg&sig2=4NhH7VylAhbdB_zOKsEtbw&bvm=bv.44442042,d.eWUhttp://www.las.ic.unicamp.br/paulo/teses/19990208-MSc-Keesje.Duarte.Pouw-Seguranca.na.arquitetura.TCPIP-De.firewalls.a.canais.seguros.pdfhttps://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&cad=rja&ved=0CIcBEBYwBw&url=http%3A%2F%2Fwww.inf.ufsc.br%2F~zancanella%2FINE_5680%2FSlides_Aulas%2FAula_007%2520-%2520Protocolos%2520Introducao.ppsx&ei=MgNXUZWMIIL89QT-tYGIAg&usg=AFQjCNF0pcM2KzQcltvRTQ-9vmTMaVVQHg&sig2=O3WDm87z8WB2p-SudJfLrA&bvm=bv.44442042,d.eWU
http://www.fatec.edu.br/html/fatecam/images/stories/dspti_ii/asti_ii_politica_backup_texto_referencia.pdf

http://alexandremspmoraes.wordpress.com/2012/03/23/protocolos-seguros-para-gerenciar-sua-rede-lan/
Protocolos Seguros para gerenciar sua Rede LAN

Nas comunidades de TI e Telecom é...
tracking img