Figura 2 - uploaded by Ernane Martins
Content may be subject to copyright.
-DOCKER NETWORK INSPECT

-DOCKER NETWORK INSPECT

Source publication
Chapter
Full-text available
O capítulo visa verificar junto a alunos do curso de Sistemas de Informação, como estes entendem o plágio e principalmente quais as possíveis ações para a redução desta prática nos trabalhos acadêmicos.

Contexts in source publication

Context 1
... logs coletados são compostos basicamente de: Serviço acessado; IP de origem do ataque; data e hora do ataque; usuário e senha utilizados, quando cabe ao comando essa informação; comando executado, esse sendo mostrado quando é reconhecido pela base de assinatura do Honeyperl. De posse dessas informações é possível realizar o levantamento e coleta de logs gerados pela ferramenta Honeyperl (HONEYPERL, 2020). ...
Context 2
... diversos estudos internacionais sobre plágio, tais como: Harvey e Robson, (2006); Scollon, (1995);Pecorari, (2001);Pennycook, (1994); Buranen, (1999); Shi, (2006); Bloch, (2001); Mckeever, (2004); Badge, (2010); sutherland-smith, (2005); dong, (1996); Flowerdew e Li, (2007) entre outros. ...

Similar publications

Conference Paper
Full-text available
Este artigo apresenta o Sistema de Informação do Desempenho Ambiental da Construção (Sidac), que permite calcular indicadores de desempenho ambiental de produtos de construção, do berço ao portão, com base em dados brasileiros verificados. São apresentadas as principais premissas metodológicas e funcionalidades da ferramenta, a inserção e o uso dos...
Technical Report
Full-text available
A Secretaria da Saúde do Estado do Ceará, por meio da Coordenadoria de Vigilância Epidemiológica (COVEP) e da Célula de Vigilância Epidemiológica (CEVEP), divulga o Boletim Epidemiológico com dados da série histórica de 2015 a 2019, extraído do Sistema de Informação de Agravos de Notificação (Sinan), para uma breve análise da situação epidemiológic...