{"id":64,"date":"2018-10-05T17:47:04","date_gmt":"2018-10-05T20:47:04","guid":{"rendered":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/?page_id=64"},"modified":"2021-09-01T10:22:39","modified_gmt":"2021-09-01T13:22:39","slug":"pesquisa","status":"publish","type":"page","link":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/","title":{"rendered":"Linhas e Projetos de Pesquisa"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Linhas de Pesquisa<\/strong><\/h2>\n\n\n\n<ul><li>Banco de Dados<\/li><li>Redes de Computadores<\/li><li>Seguran\u00e7a Computacional<\/li><li>Sistemas Distribu\u00eddos<\/li><li>Sistemas Operacionais<\/li><\/ul>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Projetos em Andamento<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Utiliza\u00e7\u00e3o de Mecanismos de Seguran\u00e7a Baseados em Hardware na Experi\u00eancia do Usu\u00e1rio em Jogos Digitais<\/h3>\n\n\n\n<p><strong>Professor Respons\u00e1vel:<\/strong> Newton Carlos Will<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">An\u00e1lise e Detec\u00e7\u00e3o de\u00a0<em>Ransomwares<\/em>\u00a0em Sistemas Operacionais\u00a0<em>Desktop<\/em><\/h3>\n\n\n\n<p><strong>Professor Respons\u00e1vel:<\/strong> Newton Carlos Will<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Utiliza\u00e7\u00e3o de Blockchain em Sistemas de Vota\u00e7\u00e3o Eletr\u00f4nicos<\/h3>\n\n\n\n<p><strong>Professor Respons\u00e1vel:<\/strong> Rodrigo Tomaz Pagno<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Projetos Finalizados<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Seguran\u00e7a em Servidores de Bancos de Dados Empresariais<\/h3>\n\n\n\n<p><strong>Docente Respons\u00e1vel:<\/strong> Rodrigo Tomaz Pagno<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Utiliza\u00e7\u00e3o de Mecanismos de Seguran\u00e7a Baseados em Hardware para Confidencialidade e Integridade de Dados Pessoais<\/h3>\n\n\n\n<p><strong>Docente Respons\u00e1vel:<\/strong> Newton Carlos Will<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Linhas de Pesquisa Banco de Dados Redes de Computadores Seguran\u00e7a Computacional Sistemas Distribu\u00eddos Sistemas Operacionais Projetos em Andamento Utiliza\u00e7\u00e3o de Mecanismos de Seguran\u00e7a Baseados em Hardware na Experi\u00eancia do Usu\u00e1rio em Jogos Digitais Professor Respons\u00e1vel: Newton Carlos Will An\u00e1lise e Detec\u00e7\u00e3o de\u00a0Ransomwares\u00a0em Sistemas Operacionais\u00a0Desktop Professor Respons\u00e1vel: Newton Carlos Will Utiliza\u00e7\u00e3o de Blockchain em Sistemas de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Linhas e Projetos de Pesquisa - Grupo de Pesquisa em Redes e Seguran\u00e7a Computacional<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Linhas e Projetos de Pesquisa - Grupo de Pesquisa em Redes e Seguran\u00e7a Computacional\" \/>\n<meta property=\"og:description\" content=\"Linhas de Pesquisa Banco de Dados Redes de Computadores Seguran\u00e7a Computacional Sistemas Distribu\u00eddos Sistemas Operacionais Projetos em Andamento Utiliza\u00e7\u00e3o de Mecanismos de Seguran\u00e7a Baseados em Hardware na Experi\u00eancia do Usu\u00e1rio em Jogos Digitais Professor Respons\u00e1vel: Newton Carlos Will An\u00e1lise e Detec\u00e7\u00e3o de\u00a0Ransomwares\u00a0em Sistemas Operacionais\u00a0Desktop Professor Respons\u00e1vel: Newton Carlos Will Utiliza\u00e7\u00e3o de Blockchain em Sistemas de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/\" \/>\n<meta property=\"og:site_name\" content=\"Grupo de Pesquisa em Redes e Seguran\u00e7a Computacional\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-01T13:22:39+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/\",\"url\":\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/\",\"name\":\"Linhas e Projetos de Pesquisa - Grupo de Pesquisa em Redes e Seguran\u00e7a Computacional\",\"isPartOf\":{\"@id\":\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/#website\"},\"datePublished\":\"2018-10-05T20:47:04+00:00\",\"dateModified\":\"2021-09-01T13:22:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Linhas e Projetos de Pesquisa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/#website\",\"url\":\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/\",\"name\":\"Grupo de Pesquisa em Redes e Seguran\u00e7a Computacional\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Linhas e Projetos de Pesquisa - Grupo de Pesquisa em Redes e Seguran\u00e7a Computacional","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/","og_locale":"pt_BR","og_type":"article","og_title":"Linhas e Projetos de Pesquisa - Grupo de Pesquisa em Redes e Seguran\u00e7a Computacional","og_description":"Linhas de Pesquisa Banco de Dados Redes de Computadores Seguran\u00e7a Computacional Sistemas Distribu\u00eddos Sistemas Operacionais Projetos em Andamento Utiliza\u00e7\u00e3o de Mecanismos de Seguran\u00e7a Baseados em Hardware na Experi\u00eancia do Usu\u00e1rio em Jogos Digitais Professor Respons\u00e1vel: Newton Carlos Will An\u00e1lise e Detec\u00e7\u00e3o de\u00a0Ransomwares\u00a0em Sistemas Operacionais\u00a0Desktop Professor Respons\u00e1vel: Newton Carlos Will Utiliza\u00e7\u00e3o de Blockchain em Sistemas de [&hellip;]","og_url":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/","og_site_name":"Grupo de Pesquisa em Redes e Seguran\u00e7a Computacional","article_modified_time":"2021-09-01T13:22:39+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. tempo de leitura":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/","url":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/","name":"Linhas e Projetos de Pesquisa - Grupo de Pesquisa em Redes e Seguran\u00e7a Computacional","isPartOf":{"@id":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/#website"},"datePublished":"2018-10-05T20:47:04+00:00","dateModified":"2021-09-01T13:22:39+00:00","breadcrumb":{"@id":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/pesquisa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/"},{"@type":"ListItem","position":2,"name":"Linhas e Projetos de Pesquisa"}]},{"@type":"WebSite","@id":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/#website","url":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/","name":"Grupo de Pesquisa em Redes e Seguran\u00e7a Computacional","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"}]}},"_links":{"self":[{"href":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/wp-json\/wp\/v2\/pages\/64"}],"collection":[{"href":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/wp-json\/wp\/v2\/comments?post=64"}],"version-history":[{"count":13,"href":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/wp-json\/wp\/v2\/pages\/64\/revisions"}],"predecessor-version":[{"id":496,"href":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/wp-json\/wp\/v2\/pages\/64\/revisions\/496"}],"wp:attachment":[{"href":"https:\/\/coens.dv.utfpr.edu.br\/gprsc\/wp-json\/wp\/v2\/media?parent=64"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}