Filtros : "SEGURANÇA DE SOFTWARE" Removido: "PRO" Limpar

Filtros



Limitar por data


  • Fonte: Jornal da USP. Unidades: EP, FEA

    Assunto: SEGURANÇA DE SOFTWARE

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PLONSKI, Guilherme Ary. Os surpreendentes poderes do gergelim: como construir pontes de entendimentos em tempos de tempestades. Tradução . Jornal da USP, São Paulo, 2024. Disponível em: https://jornal.usp.br/articulistas/guilherme-ary-plonski/os-surpreendentes-poderes-do-gergelim-como-construir-pontes-de-entendimentos-em-tempos-de-tempestades/. Acesso em: 19 out. 2024.
    • APA

      Plonski, G. A. (2024). Os surpreendentes poderes do gergelim: como construir pontes de entendimentos em tempos de tempestades. Jornal da USP. São Paulo: Escola Politécnica, Universidade de São Paulo. Recuperado de https://jornal.usp.br/articulistas/guilherme-ary-plonski/os-surpreendentes-poderes-do-gergelim-como-construir-pontes-de-entendimentos-em-tempos-de-tempestades/
    • NLM

      Plonski GA. Os surpreendentes poderes do gergelim: como construir pontes de entendimentos em tempos de tempestades [Internet]. Jornal da USP. 2024 ;[citado 2024 out. 19 ] Available from: https://jornal.usp.br/articulistas/guilherme-ary-plonski/os-surpreendentes-poderes-do-gergelim-como-construir-pontes-de-entendimentos-em-tempos-de-tempestades/
    • Vancouver

      Plonski GA. Os surpreendentes poderes do gergelim: como construir pontes de entendimentos em tempos de tempestades [Internet]. Jornal da USP. 2024 ;[citado 2024 out. 19 ] Available from: https://jornal.usp.br/articulistas/guilherme-ary-plonski/os-surpreendentes-poderes-do-gergelim-como-construir-pontes-de-entendimentos-em-tempos-de-tempestades/
  • Unidade: ICMC

    Assuntos: APLICATIVOS MÓVEIS, QUALIDADE DE SOFTWARE, SEGURANÇA DE SOFTWARE, VULNERABILIDADE

    Acesso à fonteAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COSTA JÚNIOR, Misael. Using Metamorphic Testing to Identify Authentication Vulnerabilities in Android Mobile Applications. 2024. Tese (Doutorado) – Universidade de São Paulo, São Carlos, 2024. Disponível em: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-20082024-083506/. Acesso em: 19 out. 2024.
    • APA

      Costa Júnior, M. (2024). Using Metamorphic Testing to Identify Authentication Vulnerabilities in Android Mobile Applications (Tese (Doutorado). Universidade de São Paulo, São Carlos. Recuperado de https://www.teses.usp.br/teses/disponiveis/55/55134/tde-20082024-083506/
    • NLM

      Costa Júnior M. Using Metamorphic Testing to Identify Authentication Vulnerabilities in Android Mobile Applications [Internet]. 2024 ;[citado 2024 out. 19 ] Available from: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-20082024-083506/
    • Vancouver

      Costa Júnior M. Using Metamorphic Testing to Identify Authentication Vulnerabilities in Android Mobile Applications [Internet]. 2024 ;[citado 2024 out. 19 ] Available from: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-20082024-083506/
  • Fonte: Jornal da USP no Ar. Unidade: EP

    Assuntos: SEGURANÇA DE REDES, SEGURANÇA DE SOFTWARE, VOTAÇÃO

    Versão PublicadaAcesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SIMPLICIO JUNIOR, Marcos Antonio. Segunda fase de testes das urnas eletrônicas reforça segurança do sistema.[Entrevista à Roxane Ré]. Jornal da USP no Ar. São Paulo: Escola Politécnica, Universidade de São Paulo. Disponível em: https://jornal.usp.br/?p=760883. Acesso em: 19 out. 2024. , 2024
    • APA

      Simplicio Junior, M. A. (2024). Segunda fase de testes das urnas eletrônicas reforça segurança do sistema.[Entrevista à Roxane Ré]. Jornal da USP no Ar. São Paulo: Escola Politécnica, Universidade de São Paulo. Recuperado de https://jornal.usp.br/?p=760883
    • NLM

      Simplicio Junior MA. Segunda fase de testes das urnas eletrônicas reforça segurança do sistema.[Entrevista à Roxane Ré] [Internet]. Jornal da USP no Ar. 2024 ;[citado 2024 out. 19 ] Available from: https://jornal.usp.br/?p=760883
    • Vancouver

      Simplicio Junior MA. Segunda fase de testes das urnas eletrônicas reforça segurança do sistema.[Entrevista à Roxane Ré] [Internet]. Jornal da USP no Ar. 2024 ;[citado 2024 out. 19 ] Available from: https://jornal.usp.br/?p=760883
  • Fonte: Yearbook of Medical Informatics. Unidade: ICMC

    Assuntos: SISTEMAS COMPUTADORIZADOS DE REGISTROS MÉDICOS, APRENDIZADO COMPUTACIONAL, DIAGNÓSTICO POR IMAGEM, DIAGNÓSTICO POR COMPUTADOR, SEGURANÇA DE SOFTWARE, PRIVACIDADE

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AGUIAR, Erikson Júlio de e TRAINA JUNIOR, Caetano e TRAINA, Agma Juci Machado. Security and privacy in machine learning for health systems: strategies and challenges. Yearbook of Medical Informatics, v. 32, n. 1, p. 269-281, 2023Tradução . . Disponível em: https://doi.org/10.1055/s-0043-1768731. Acesso em: 19 out. 2024.
    • APA

      Aguiar, E. J. de, Traina Junior, C., & Traina, A. J. M. (2023). Security and privacy in machine learning for health systems: strategies and challenges. Yearbook of Medical Informatics, 32( 1), 269-281. doi:10.1055/s-0043-1768731
    • NLM

      Aguiar EJ de, Traina Junior C, Traina AJM. Security and privacy in machine learning for health systems: strategies and challenges [Internet]. Yearbook of Medical Informatics. 2023 ; 32( 1): 269-281.[citado 2024 out. 19 ] Available from: https://doi.org/10.1055/s-0043-1768731
    • Vancouver

      Aguiar EJ de, Traina Junior C, Traina AJM. Security and privacy in machine learning for health systems: strategies and challenges [Internet]. Yearbook of Medical Informatics. 2023 ; 32( 1): 269-281.[citado 2024 out. 19 ] Available from: https://doi.org/10.1055/s-0043-1768731
  • Fonte: Proceedings. Nome do evento: Brazilian Symposium on Software Engineering - SBES. Unidade: ICMC

    Assuntos: ARQUITETURA DE SOFTWARE, PADRÕES DE SOFTWARE, SEGURANÇA DE SOFTWARE

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MORAES JUNIOR, Marcelo Isaias de et al. BEATS: search engine for architectural strategies for security. 2022, Anais.. New York: ACM, 2022. Disponível em: https://doi.org/10.1145/3555228.3555278. Acesso em: 19 out. 2024.
    • APA

      Moraes Junior, M. I. de, Moreno, R. O., Rodríguez, L. M. G., & Nakagawa, E. Y. (2022). BEATS: search engine for architectural strategies for security. In Proceedings. New York: ACM. doi:10.1145/3555228.3555278
    • NLM

      Moraes Junior MI de, Moreno RO, Rodríguez LMG, Nakagawa EY. BEATS: search engine for architectural strategies for security [Internet]. Proceedings. 2022 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.1145/3555228.3555278
    • Vancouver

      Moraes Junior MI de, Moreno RO, Rodríguez LMG, Nakagawa EY. BEATS: search engine for architectural strategies for security [Internet]. Proceedings. 2022 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.1145/3555228.3555278
  • Fonte: Anais. Nome do evento: Encontro dos Mestrados Profissionais de Administração - EMPRAD. Unidades: FEA, ESALQ

    Assuntos: SEGURANÇA DE SOFTWARE, ADMINISTRAÇÃO DE RISCO, INFORMAÇÃO

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VASQUEZ, Ruddy Augusto Anyosa et al. Adaptando o modelo prepare para gestão de riscos em crises de tecnologia. 2021, Anais.. São Paulo: EAD/FEA/USP, 2021. Disponível em: http://sistema.emprad.org.br/7/anais/download.php?cod_trabalho=73. Acesso em: 19 out. 2024.
    • APA

      Vasquez, R. A. A., Mirabella, L. C., Bution, J. L., Paza, A. C. T., Testi, L. I. O., & Oliva, F. L. (2021). Adaptando o modelo prepare para gestão de riscos em crises de tecnologia. In Anais. São Paulo: EAD/FEA/USP. Recuperado de http://sistema.emprad.org.br/7/anais/download.php?cod_trabalho=73
    • NLM

      Vasquez RAA, Mirabella LC, Bution JL, Paza ACT, Testi LIO, Oliva FL. Adaptando o modelo prepare para gestão de riscos em crises de tecnologia [Internet]. Anais. 2021 ;[citado 2024 out. 19 ] Available from: http://sistema.emprad.org.br/7/anais/download.php?cod_trabalho=73
    • Vancouver

      Vasquez RAA, Mirabella LC, Bution JL, Paza ACT, Testi LIO, Oliva FL. Adaptando o modelo prepare para gestão de riscos em crises de tecnologia [Internet]. Anais. 2021 ;[citado 2024 out. 19 ] Available from: http://sistema.emprad.org.br/7/anais/download.php?cod_trabalho=73
  • Fonte: Proceedings. Nome do evento: IEEE International Conference on Systems, Man, and Cybernetics - SMC. Unidade: ICMC

    Assuntos: VEÍCULOS AUTÔNOMOS, USABILIDADE DE SOFTWARE, SEGURANÇA DE SOFTWARE, PRIVACIDADE

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SALGADO, André de Lima et al. Preliminary tendencies of users' expectations about privacy on connected-autonomous vehicles. 2020, Anais.. Los Alamitos: IEEE, 2020. Disponível em: https://doi.org/10.1109/SMC42975.2020.9282844. Acesso em: 19 out. 2024.
    • APA

      Salgado, A. de L., Singh, B., Hung, P. C. K., Jiang, A., Liu, Y. -H., Wheler, A. P. de A., & Gaber, H. A. (2020). Preliminary tendencies of users' expectations about privacy on connected-autonomous vehicles. In Proceedings. Los Alamitos: IEEE. doi:10.1109/SMC42975.2020.9282844
    • NLM

      Salgado A de L, Singh B, Hung PCK, Jiang A, Liu Y-H, Wheler AP de A, Gaber HA. Preliminary tendencies of users' expectations about privacy on connected-autonomous vehicles [Internet]. Proceedings. 2020 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.1109/SMC42975.2020.9282844
    • Vancouver

      Salgado A de L, Singh B, Hung PCK, Jiang A, Liu Y-H, Wheler AP de A, Gaber HA. Preliminary tendencies of users' expectations about privacy on connected-autonomous vehicles [Internet]. Proceedings. 2020 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.1109/SMC42975.2020.9282844
  • Fonte: Brazilian Journal of Development. Unidade: EACH

    Assuntos: TESTE E AVALIAÇÃO DE SOFTWARE, DESENVOLVIMENTO DE SOFTWARE, ENGENHARIA DE SOFTWARE, SEGURANÇA DE SOFTWARE, MÉTODOS ÁGEIS

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Ligia Cassia Moreno de Castro e PRADO, Edmir Parada Vasques e CHAIM, Marcos Lordello. Técnicas e ferramentas para detecção de vulnerabilidades em ambientes de desenvolvimento ágil de software. Brazilian Journal of Development, v. 6, n. ju 2020, p. 33921-33941, 2020Tradução . . Disponível em: https://doi.org/10.34117/bjdv6n6-081. Acesso em: 19 out. 2024.
    • APA

      Santos, L. C. M. de C., Prado, E. P. V., & Chaim, M. L. (2020). Técnicas e ferramentas para detecção de vulnerabilidades em ambientes de desenvolvimento ágil de software. Brazilian Journal of Development, 6( ju 2020), 33921-33941. doi:10.34117/bjdv6n6-081
    • NLM

      Santos LCM de C, Prado EPV, Chaim ML. Técnicas e ferramentas para detecção de vulnerabilidades em ambientes de desenvolvimento ágil de software [Internet]. Brazilian Journal of Development. 2020 ; 6( ju 2020): 33921-33941.[citado 2024 out. 19 ] Available from: https://doi.org/10.34117/bjdv6n6-081
    • Vancouver

      Santos LCM de C, Prado EPV, Chaim ML. Técnicas e ferramentas para detecção de vulnerabilidades em ambientes de desenvolvimento ágil de software [Internet]. Brazilian Journal of Development. 2020 ; 6( ju 2020): 33921-33941.[citado 2024 out. 19 ] Available from: https://doi.org/10.34117/bjdv6n6-081
  • Fonte: Proceedings. Nome do evento: Brazilian Symposium on Software Engineering - SBES. Unidade: ICMC

    Assuntos: SEGURANÇA DE SOFTWARE, ENGENHARIA DE REQUISITOS, ARQUITETURA DE SOFTWARE

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LEITE, Isabella Muniz e ANTONINO, Pablo Oliveira e NAKAGAWA, Elisa Yumi. From safety requirements to just-enough safety-centered architectural solutions in agile contexts. 2020, Anais.. New York: ACM, 2020. Disponível em: https://doi.org/10.1145/3422392.3422476. Acesso em: 19 out. 2024.
    • APA

      Leite, I. M., Antonino, P. O., & Nakagawa, E. Y. (2020). From safety requirements to just-enough safety-centered architectural solutions in agile contexts. In Proceedings. New York: ACM. doi:10.1145/3422392.3422476
    • NLM

      Leite IM, Antonino PO, Nakagawa EY. From safety requirements to just-enough safety-centered architectural solutions in agile contexts [Internet]. Proceedings. 2020 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.1145/3422392.3422476
    • Vancouver

      Leite IM, Antonino PO, Nakagawa EY. From safety requirements to just-enough safety-centered architectural solutions in agile contexts [Internet]. Proceedings. 2020 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.1145/3422392.3422476
  • Fonte: Proceedings. Nome do evento: IEEE Symposium on Computers and Communications - ISCC. Unidade: ICMC

    Assuntos: AERONAVES NÃO TRIPULADAS, SISTEMAS EMBUTIDOS, SEGURANÇA DE SOFTWARE

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RODRIGUES, Mariana et al. Authentication methods for UAV communication. 2019, Anais.. Los Alamitos: IEEE, 2019. Disponível em: https://doi.org/10.1109/ISCC47284.2019.8969732. Acesso em: 19 out. 2024.
    • APA

      Rodrigues, M., Amaro, J., Osório, F. S., & Branco, K. R. L. J. C. (2019). Authentication methods for UAV communication. In Proceedings. Los Alamitos: IEEE. doi:10.1109/ISCC47284.2019.8969732
    • NLM

      Rodrigues M, Amaro J, Osório FS, Branco KRLJC. Authentication methods for UAV communication [Internet]. Proceedings. 2019 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.1109/ISCC47284.2019.8969732
    • Vancouver

      Rodrigues M, Amaro J, Osório FS, Branco KRLJC. Authentication methods for UAV communication [Internet]. Proceedings. 2019 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.1109/ISCC47284.2019.8969732
  • Fonte: Proceedings. Nome do evento: International Symposium on Open Collaboration - OpenSym. Unidade: IME

    Assuntos: SEGURANÇA DE SOFTWARE, SOFTWARE LIVRE

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RIBEIRO, Athos et al. Ranking warnings from multiple source code static analyzers via ensemble learning. 2019, Anais.. New York: ACM, 2019. Disponível em: https://doi.org/10.1145/3306446.3340828. Acesso em: 19 out. 2024.
    • APA

      Ribeiro, A., Meirelles, P., Lago, N., & Kon, F. (2019). Ranking warnings from multiple source code static analyzers via ensemble learning. In Proceedings. New York: ACM. doi:10.1145/3306446.3340828
    • NLM

      Ribeiro A, Meirelles P, Lago N, Kon F. Ranking warnings from multiple source code static analyzers via ensemble learning [Internet]. Proceedings. 2019 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.1145/3306446.3340828
    • Vancouver

      Ribeiro A, Meirelles P, Lago N, Kon F. Ranking warnings from multiple source code static analyzers via ensemble learning [Internet]. Proceedings. 2019 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.1145/3306446.3340828
  • Fonte: London Journal of Research in Computer Science and Technology. Unidade: SIBI

    Assuntos: BANCO DE DADOS, SEGURANÇA DE SOFTWARE, LINGUAGEM DE PROGRAMAÇÃO

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BARCELLOS, Joao Carlos Holland de. Jocaxian Protection for Database Passwords. London Journal of Research in Computer Science and Technology, v. 19, 2019Tradução . . Disponível em: https://journalspress.com/LJRCST_Volume19/503_Jocaxian-Protection-for-Database-Passwords.pdf. Acesso em: 19 out. 2024.
    • APA

      Barcellos, J. C. H. de. (2019). Jocaxian Protection for Database Passwords. London Journal of Research in Computer Science and Technology, 19. Recuperado de https://journalspress.com/LJRCST_Volume19/503_Jocaxian-Protection-for-Database-Passwords.pdf
    • NLM

      Barcellos JCH de. Jocaxian Protection for Database Passwords [Internet]. London Journal of Research in Computer Science and Technology. 2019 ; 19[citado 2024 out. 19 ] Available from: https://journalspress.com/LJRCST_Volume19/503_Jocaxian-Protection-for-Database-Passwords.pdf
    • Vancouver

      Barcellos JCH de. Jocaxian Protection for Database Passwords [Internet]. London Journal of Research in Computer Science and Technology. 2019 ; 19[citado 2024 out. 19 ] Available from: https://journalspress.com/LJRCST_Volume19/503_Jocaxian-Protection-for-Database-Passwords.pdf
  • Fonte: Journal of Software: Evolution and Process. Unidade: ICMC

    Assuntos: SEGURANÇA DE SOFTWARE, FALHAS COMPUTACIONAIS, CONFIABILIDADE DE SOFTWARE, REÚSO DE SOFTWARE

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OLIVEIRA, André Luiz de et al. Variability management in safety‐critical systems design and dependability analysis. Journal of Software: Evolution and Process, v. 31, n. 8, p. 1-27, 2019Tradução . . Disponível em: https://doi.org/10.1002/smr.2202. Acesso em: 19 out. 2024.
    • APA

      Oliveira, A. L. de, Braga, R. T. V., Masiero, P. C., Parker, D., Papadopoulos, Y., Habli, I., & Kelly, T. P. (2019). Variability management in safety‐critical systems design and dependability analysis. Journal of Software: Evolution and Process, 31( 8), 1-27. doi:10.1002/smr.2202
    • NLM

      Oliveira AL de, Braga RTV, Masiero PC, Parker D, Papadopoulos Y, Habli I, Kelly TP. Variability management in safety‐critical systems design and dependability analysis [Internet]. Journal of Software: Evolution and Process. 2019 ; 31( 8): 1-27.[citado 2024 out. 19 ] Available from: https://doi.org/10.1002/smr.2202
    • Vancouver

      Oliveira AL de, Braga RTV, Masiero PC, Parker D, Papadopoulos Y, Habli I, Kelly TP. Variability management in safety‐critical systems design and dependability analysis [Internet]. Journal of Software: Evolution and Process. 2019 ; 31( 8): 1-27.[citado 2024 out. 19 ] Available from: https://doi.org/10.1002/smr.2202
  • Fonte: Anais. Nome do evento: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC. Unidade: IME

    Assunto: SEGURANÇA DE SOFTWARE

    Versão PublicadaAcesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RODRIGUEZ, Luis Gustavo Araujo et al. Analysis of vulnerability disclosure delays from the national vulnerability database. 2018, Anais.. Porto Alegre: SBC, 2018. Disponível em: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2394/2358. Acesso em: 19 out. 2024.
    • APA

      Rodriguez, L. G. A., Trazzi, J. S., Fossaluza, V., Campiolo, R., & Batista, D. M. (2018). Analysis of vulnerability disclosure delays from the national vulnerability database. In Anais. Porto Alegre: SBC. Recuperado de http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2394/2358
    • NLM

      Rodriguez LGA, Trazzi JS, Fossaluza V, Campiolo R, Batista DM. Analysis of vulnerability disclosure delays from the national vulnerability database [Internet]. Anais. 2018 ;[citado 2024 out. 19 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2394/2358
    • Vancouver

      Rodriguez LGA, Trazzi JS, Fossaluza V, Campiolo R, Batista DM. Analysis of vulnerability disclosure delays from the national vulnerability database [Internet]. Anais. 2018 ;[citado 2024 out. 19 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2394/2358
  • Fonte: Anais.... Nome do evento: Computer on the Beach. Unidade: EACH

    Assuntos: DESENVOLVIMENTO DE SOFTWARE, SEGURANÇA DE SOFTWARE, MÉTODOS ÁGEIS, VULNERABILIDADE

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Lígia Cassia Moreno de Castro e CHAIM, Marcos Lordello e PRADO, Edmir Parada Vasques. Uso de técnicas e ferramentas para detecção de vulnerabilidades: um survey com membros de equipes de desenvolvimento ágil de software. 2018, Anais.. Florianópolis: Universidade do Vale do Itajaí, 2018. Disponível em: https://siaiap32.univali.br/seer/index.php/acotb/article/view/12805/7303. Acesso em: 19 out. 2024.
    • APA

      Santos, L. C. M. de C., Chaim, M. L., & Prado, E. P. V. (2018). Uso de técnicas e ferramentas para detecção de vulnerabilidades: um survey com membros de equipes de desenvolvimento ágil de software. In Anais... Florianópolis: Universidade do Vale do Itajaí. Recuperado de https://siaiap32.univali.br/seer/index.php/acotb/article/view/12805/7303
    • NLM

      Santos LCM de C, Chaim ML, Prado EPV. Uso de técnicas e ferramentas para detecção de vulnerabilidades: um survey com membros de equipes de desenvolvimento ágil de software [Internet]. Anais.. 2018 ;[citado 2024 out. 19 ] Available from: https://siaiap32.univali.br/seer/index.php/acotb/article/view/12805/7303
    • Vancouver

      Santos LCM de C, Chaim ML, Prado EPV. Uso de técnicas e ferramentas para detecção de vulnerabilidades: um survey com membros de equipes de desenvolvimento ágil de software [Internet]. Anais.. 2018 ;[citado 2024 out. 19 ] Available from: https://siaiap32.univali.br/seer/index.php/acotb/article/view/12805/7303
  • Fonte: Anais. Nome do evento: International Conference on Information Systems and Technology Management - CONTECSI. Unidade: EACH

    Assuntos: DESENVOLVIMENTO DE SOFTWARE, VULNERABILIDADE, SEGURANÇA DE SOFTWARE, MÉTODOS ÁGEIS

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Lígia Cássia Moreno de Castro e PRADO, Edmir Parada Vasques e CHAIM, Marcos Lordello. Interesse em técnicas e ferramentas de detecção de vulnerabilidades: um survey com membros de equipes ágeis. 2018, Anais.. São Paulo: TECSI/FEAUSP, 2018. Disponível em: https://doi.org/10.5748/9788599693148-15CONTECSI/PS-5893. Acesso em: 19 out. 2024.
    • APA

      Santos, L. C. M. de C., Prado, E. P. V., & Chaim, M. L. (2018). Interesse em técnicas e ferramentas de detecção de vulnerabilidades: um survey com membros de equipes ágeis. In Anais. São Paulo: TECSI/FEAUSP. doi:10.5748/9788599693148-15CONTECSI/PS-5893
    • NLM

      Santos LCM de C, Prado EPV, Chaim ML. Interesse em técnicas e ferramentas de detecção de vulnerabilidades: um survey com membros de equipes ágeis [Internet]. Anais. 2018 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.5748/9788599693148-15CONTECSI/PS-5893
    • Vancouver

      Santos LCM de C, Prado EPV, Chaim ML. Interesse em técnicas e ferramentas de detecção de vulnerabilidades: um survey com membros de equipes ágeis [Internet]. Anais. 2018 ;[citado 2024 out. 19 ] Available from: https://doi.org/10.5748/9788599693148-15CONTECSI/PS-5893
  • Fonte: International Journal of Systems and Software Security and Protection. Unidade: EACH

    Assuntos: DESENVOLVIMENTO DE SOFTWARE, VULNERABILIDADE, SEGURANÇA DE SOFTWARE

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CHAIM, Marcos Lordello e SANTOS, Daniel Soares e CRUZES, Daniela Soares. What do we know about buffer overflow detection?. International Journal of Systems and Software Security and Protection, v. 9, n. 3, p. 01-33, 2018Tradução . . Disponível em: https://doi.org/10.4018/IJSSSP.2018070101. Acesso em: 19 out. 2024.
    • APA

      Chaim, M. L., Santos, D. S., & Cruzes, D. S. (2018). What do we know about buffer overflow detection? International Journal of Systems and Software Security and Protection, 9( 3), 01-33. doi:10.4018/IJSSSP.2018070101
    • NLM

      Chaim ML, Santos DS, Cruzes DS. What do we know about buffer overflow detection? [Internet]. International Journal of Systems and Software Security and Protection. 2018 ; 9( 3): 01-33.[citado 2024 out. 19 ] Available from: https://doi.org/10.4018/IJSSSP.2018070101
    • Vancouver

      Chaim ML, Santos DS, Cruzes DS. What do we know about buffer overflow detection? [Internet]. International Journal of Systems and Software Security and Protection. 2018 ; 9( 3): 01-33.[citado 2024 out. 19 ] Available from: https://doi.org/10.4018/IJSSSP.2018070101
  • Unidade: EACH

    Assuntos: TESTE E AVALIAÇÃO DE SOFTWARE, DESENVOLVIMENTO DE SOFTWARE, ENGENHARIA DE SOFTWARE, SEGURANÇA DE SOFTWARE, MÉTODOS ÁGEIS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Ligia Cassia Moreno de Castro. Uso de técnicas e ferramentas para detecção de vulnerabilidades: um survey com membros de equipes de desenvolvimento ágil de software. 2018. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2018. Disponível em: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-09062018-123730/. Acesso em: 19 out. 2024.
    • APA

      Santos, L. C. M. de C. (2018). Uso de técnicas e ferramentas para detecção de vulnerabilidades: um survey com membros de equipes de desenvolvimento ágil de software (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/100/100131/tde-09062018-123730/
    • NLM

      Santos LCM de C. Uso de técnicas e ferramentas para detecção de vulnerabilidades: um survey com membros de equipes de desenvolvimento ágil de software [Internet]. 2018 ;[citado 2024 out. 19 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-09062018-123730/
    • Vancouver

      Santos LCM de C. Uso de técnicas e ferramentas para detecção de vulnerabilidades: um survey com membros de equipes de desenvolvimento ágil de software [Internet]. 2018 ;[citado 2024 out. 19 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-09062018-123730/
  • Fonte: IEEE Access. Unidade: ICMC

    Assuntos: PROJETO DE SOFTWARE, SEGURANÇA DE SOFTWARE, PADRÕES DE SOFTWARE

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FEITOSA, Daniel et al. Correlating pattern grime and quality attributes. IEEE Access, v. 6, p. 23065-23078, 2018Tradução . . Disponível em: https://doi.org/10.1109/ACCESS.2018.2829895. Acesso em: 19 out. 2024.
    • APA

      Feitosa, D., Ampatzoglou, A., Avgeriou, P., & Nakagawa, E. Y. (2018). Correlating pattern grime and quality attributes. IEEE Access, 6, 23065-23078. doi:10.1109/ACCESS.2018.2829895
    • NLM

      Feitosa D, Ampatzoglou A, Avgeriou P, Nakagawa EY. Correlating pattern grime and quality attributes [Internet]. IEEE Access. 2018 ; 6 23065-23078.[citado 2024 out. 19 ] Available from: https://doi.org/10.1109/ACCESS.2018.2829895
    • Vancouver

      Feitosa D, Ampatzoglou A, Avgeriou P, Nakagawa EY. Correlating pattern grime and quality attributes [Internet]. IEEE Access. 2018 ; 6 23065-23078.[citado 2024 out. 19 ] Available from: https://doi.org/10.1109/ACCESS.2018.2829895
  • Unidade: EACH

    Assuntos: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE SOFTWARE, INTERNET DAS COISAS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARVALHO, Luciano Gonçalves de. Requisitos e testes de segurança para brinquedos inteligentes. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/. Acesso em: 19 out. 2024.
    • APA

      Carvalho, L. G. de. (2017). Requisitos e testes de segurança para brinquedos inteligentes (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • NLM

      Carvalho LG de. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;[citado 2024 out. 19 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • Vancouver

      Carvalho LG de. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;[citado 2024 out. 19 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2024