• Nenhum resultado encontrado

Identificação de vulnerabilidades em aplicações web open-source

N/A
N/A
Protected

Academic year: 2021

Share "Identificação de vulnerabilidades em aplicações web open-source"

Copied!
75
0
0

Texto

Loading

Imagem

Figura 1. Esquema da metodologia Design Science in Information Systems Research (Hevner, A Three Cycle View of Design Science Research, 2007)
Figura 2. Esquema de funcionamento de uma aplicação web  (Acunetix, s.d.)
Figura 3. Arquitetura de um sistema de virtualização  (National Instruments, 2016)
Figura 4. Processos da Metodologia.
+7

Referências

Documentos relacionados

A incerteza a respeito dos efeitos das mudanças climáticas sobre doenças de plantas somente será minimizada ao longo dos anos com estudos mais aprofundados sobre

Even for the usual Becker-D¨ oring equations with input of monomers, the long time behaviour of solutions is not completely understood, [12], and so it seemed advisable to start with

Na produção de sementes as características avaliadas foram: tempo para florescimento, número de ramificações por planta, comprimento de síliquas, número de síliquas por

Muitas vezes nos Centros de Atenção Psicossocial Álcool e Outras Drogas (CAPS ad), observamos a infantilização dos usuários, que pode aparecer através dos familiares, quando

Assim, a presente pesquisa objetiva apresentar uma proposta voltada à re- ferida zona de esperança, que pressuponha o uso correto dos direitos do homem, a partir de uma

O primeiro volume é publicado em 2001, tendo sido a coleção criada por Manuel Lopes, antigo diretor da Biblioteca Municipal Rocha Peixoto e coordenador do

Em estudos mais aprofundados, tem-se a análise dinâmica não linear geométrica de estruturas laminadas modeladas com elementos tridimensionais de barra considerando o efeito

Os sais hidratados podem ser considerados ligas de um sal inorgânico e água, formando um sólido crsitalino de fórmula geral