Nome (name) | 11-12 | 12-13 | 13-14 | 14-15 | 15-16 | 16-17 | 17-18 | 18-19 | 19-20 | 20-21 | 21-22 | 22-23 | 23-24 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Ambientes de Execução Seguros (Secure Execution Environments) | 20-21 | 21-22 | 22-23 | ||||||||||
Criptografia Aplicada (Applied Cryptography) | 21-22 | 22-23 | 23-24 | ||||||||||
Identificação, Autenticação e Autorização (Identification, Authentication and Authorization) | 20-21 | 21-22 | 22-23 | ||||||||||
Identificação por RFID (RFID Identification) | 11-12 | 12-13 | 16-17 | 17-18 | |||||||||
Introdução à Engenharia de Computadores e Telemática (Introduction to Computer and Telematics Engineering) | 12-13 | ||||||||||||
Segurança (Security) | 11-12 | 12-13 | 13-14 | 14-15 | 16-17 | 17-18 | 18-19 | 19-20 | 20-21 | ||||
Segurança Avançada em Redes (Advanced Network Security) | 11-12 | 13-14 | 15-16 | 18-19 | |||||||||
Segurança Informática e nas Organizações (Informatic Security and in Organizations) | 11-12 | 12-13 | 13-14 | 14-15 | 16-17 | 17-18 | 23-24 |