Contexts in source publication

Context 1
... logs coletados são compostos basicamente de: Serviço acessado; IP de origem do ataque; data e hora do ataque; usuário e senha utilizados, quando cabe ao comando essa informação; comando executado, esse sendo mostrado quando é reconhecido pela base de assinatura do Honeyperl. De posse dessas informações é possível realizar o levantamento e coleta de logs gerados pela ferramenta Honeyperl (HONEYPERL, 2020). ...
Context 2
... diversos estudos internacionais sobre plágio, tais como: Harvey e Robson, (2006); Scollon, (1995);Pecorari, (2001);Pennycook, (1994); Buranen, (1999); Shi, (2006); Bloch, (2001); Mckeever, (2004); Badge, (2010); sutherland-smith, (2005); dong, (1996); Flowerdew e Li, (2007) entre outros. ...

Similar publications

Book
Full-text available
Ce polycopié de cours, conforme au programme enseigné, s’adresse aux étudiants de 3ème année informatique. C’est un travail personnel qui émane de ma propre expérience lors de mes activités pédagogiques dans le module de développement des applications mobiles. Le contenu de ce polycopié est adapté avec le programme du canevas du socle commun pour p...