Filtros : "GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS" Removido: "Garcia, Rodrigo Dutra" Limpar

Filtros



Limitar por data


  • Fonte: Proceedings. Nome do evento: IEEE Latin American Conference on Computational Intelligence - LA-CCI. Unidade: IME

    Assuntos: APRENDIZADO COMPUTACIONAL, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Versão AceitaComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SOUZA, Cristian H.M. e BATISTA, Daniel Macêdo. On the use of machine learning for modern IoT ELF malware detection. 2025, Anais.. Piscataway: IEEE, 2025. p. 1-6. Disponível em: https://repositorio.usp.br/directbitstream/2b6f0605-3ca7-42af-ac9b-a9a8f1e8f68d/3272162_va.pdf. Acesso em: 01 dez. 2025.
    • APA

      Souza, C. H. M., & Batista, D. M. (2025). On the use of machine learning for modern IoT ELF malware detection. In Proceedings (p. 1-6). Piscataway: IEEE. Recuperado de https://repositorio.usp.br/directbitstream/2b6f0605-3ca7-42af-ac9b-a9a8f1e8f68d/3272162_va.pdf
    • NLM

      Souza CHM, Batista DM. On the use of machine learning for modern IoT ELF malware detection [Internet]. Proceedings. 2025 ; 1-6.[citado 2025 dez. 01 ] Available from: https://repositorio.usp.br/directbitstream/2b6f0605-3ca7-42af-ac9b-a9a8f1e8f68d/3272162_va.pdf
    • Vancouver

      Souza CHM, Batista DM. On the use of machine learning for modern IoT ELF malware detection [Internet]. Proceedings. 2025 ; 1-6.[citado 2025 dez. 01 ] Available from: https://repositorio.usp.br/directbitstream/2b6f0605-3ca7-42af-ac9b-a9a8f1e8f68d/3272162_va.pdf
  • Fonte: Procedia Computer Science. Nome do evento: International Symposium on Frontiers in Ambient and Mobile Systems (FAMS). Unidade: FEA

    Assuntos: AUDITORIA, DEMONSTRAÇÃO FINANCEIRA, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      IMONIANA, Joshua Onome et al. IT auditing in assurance of financial statement: what characterizes cybersecurity data breach disclosure by Brazilian filers of NYSE?. Procedia Computer Science. Amsterdam: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://www.sciencedirect.com/science/article/pii/S1877050925008749/pdf?md5=4ebc0c35478686dad62ec49769b25498&pid=1-s2.0-S1877050925008749-main.pdf. Acesso em: 01 dez. 2025. , 2025
    • APA

      Imoniana, J. O., Silva, W. L. da, Slomski, V. G., & Slomski, V. (2025). IT auditing in assurance of financial statement: what characterizes cybersecurity data breach disclosure by Brazilian filers of NYSE? Procedia Computer Science. Amsterdam: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. doi:10.1016/j.procs.2025.03.137
    • NLM

      Imoniana JO, Silva WL da, Slomski VG, Slomski V. IT auditing in assurance of financial statement: what characterizes cybersecurity data breach disclosure by Brazilian filers of NYSE? [Internet]. Procedia Computer Science. 2025 ; 257 1053-1059.[citado 2025 dez. 01 ] Available from: https://www.sciencedirect.com/science/article/pii/S1877050925008749/pdf?md5=4ebc0c35478686dad62ec49769b25498&pid=1-s2.0-S1877050925008749-main.pdf
    • Vancouver

      Imoniana JO, Silva WL da, Slomski VG, Slomski V. IT auditing in assurance of financial statement: what characterizes cybersecurity data breach disclosure by Brazilian filers of NYSE? [Internet]. Procedia Computer Science. 2025 ; 257 1053-1059.[citado 2025 dez. 01 ] Available from: https://www.sciencedirect.com/science/article/pii/S1877050925008749/pdf?md5=4ebc0c35478686dad62ec49769b25498&pid=1-s2.0-S1877050925008749-main.pdf
  • Fonte: Minicursos do SBSeg 2025. Nome do evento: Simpósio Brasileiro de Cibersegurança - SBSeg. Unidades: IME, EP

    Assuntos: COMPUTAÇÃO QUÂNTICA, CRIPTOLOGIA, PROBLEMAS INVERSOS, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAYASHI, Victor Takashi et al. Introdução à computação quântica e impactos em criptografia. 2025, Anais.. Porto Alegre: SBC, 2025. p. 94-143. Disponível em: https://books-sol.sbc.org.br/index.php/sbc/catalog/view/178/785/1539. Acesso em: 01 dez. 2025.
    • APA

      Hayashi, V. T., Ferreira, B. K., Arakaki, R., Rossetti, J. F., Terada, R., Costa, E., et al. (2025). Introdução à computação quântica e impactos em criptografia. In Minicursos do SBSeg 2025 (p. 94-143). Porto Alegre: SBC. doi:10.5753/sbc.17851.3
    • NLM

      Hayashi VT, Ferreira BK, Arakaki R, Rossetti JF, Terada R, Costa E, Filho W, Vieira G, Petenazzi L, Falcão P. Introdução à computação quântica e impactos em criptografia [Internet]. Minicursos do SBSeg 2025. 2025 ; 94-143.[citado 2025 dez. 01 ] Available from: https://books-sol.sbc.org.br/index.php/sbc/catalog/view/178/785/1539
    • Vancouver

      Hayashi VT, Ferreira BK, Arakaki R, Rossetti JF, Terada R, Costa E, Filho W, Vieira G, Petenazzi L, Falcão P. Introdução à computação quântica e impactos em criptografia [Internet]. Minicursos do SBSeg 2025. 2025 ; 94-143.[citado 2025 dez. 01 ] Available from: https://books-sol.sbc.org.br/index.php/sbc/catalog/view/178/785/1539
  • Unidade: IME

    Assuntos: CRIPTOLOGIA, CURVAS ELÍTICAS, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OLIVEIRA, Gláucio Alves de. Um protocolo OT pós-quântico baseado em isogenias de curvas elípticas. 2024. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2024. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-23062025-223834/. Acesso em: 01 dez. 2025.
    • APA

      Oliveira, G. A. de. (2024). Um protocolo OT pós-quântico baseado em isogenias de curvas elípticas (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-23062025-223834/
    • NLM

      Oliveira GA de. Um protocolo OT pós-quântico baseado em isogenias de curvas elípticas [Internet]. 2024 ;[citado 2025 dez. 01 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-23062025-223834/
    • Vancouver

      Oliveira GA de. Um protocolo OT pós-quântico baseado em isogenias de curvas elípticas [Internet]. 2024 ;[citado 2025 dez. 01 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-23062025-223834/
  • Fonte: Proceedings. Nome do evento: Virtual Conference on Communications - VCC. Unidade: IME

    Assuntos: APRENDIZADO COMPUTACIONAL, INTERNET DAS COISAS, SAÚDE, REDES NEURAIS, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      WERNECK, Heitor et al. Real-time intrusion detection with sequence-aware neural networks for Internet of medical things. 2024, Anais.. Piscataway: IEEE, 2024. Disponível em: https://doi.org/10.1109/VCC63113.2024.10914399. Acesso em: 01 dez. 2025.
    • APA

      Werneck, H., Batista, D. M., Hirata Júnior, R., & Queiroz, M. G. de. (2024). Real-time intrusion detection with sequence-aware neural networks for Internet of medical things. In Proceedings. Piscataway: IEEE. doi:10.1109/VCC63113.2024.10914399
    • NLM

      Werneck H, Batista DM, Hirata Júnior R, Queiroz MG de. Real-time intrusion detection with sequence-aware neural networks for Internet of medical things [Internet]. Proceedings. 2024 ;[citado 2025 dez. 01 ] Available from: https://doi.org/10.1109/VCC63113.2024.10914399
    • Vancouver

      Werneck H, Batista DM, Hirata Júnior R, Queiroz MG de. Real-time intrusion detection with sequence-aware neural networks for Internet of medical things [Internet]. Proceedings. 2024 ;[citado 2025 dez. 01 ] Available from: https://doi.org/10.1109/VCC63113.2024.10914399
  • Fonte: Febraban Tech. Unidade: FEA

    Assuntos: INTELIGÊNCIA ARTIFICIAL, MERCADO FINANCEIRO, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. A revolução da GenAI no mercado financeiro. Febraban Tech. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://febrabantech.febraban.org.br/especialista/alessandra-montini/a-revolucao-da-genai-no-mercado-financeiro. Acesso em: 01 dez. 2025. , 2024
    • APA

      Montini, A. de Á. (2024). A revolução da GenAI no mercado financeiro. Febraban Tech. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://febrabantech.febraban.org.br/especialista/alessandra-montini/a-revolucao-da-genai-no-mercado-financeiro
    • NLM

      Montini A de Á. A revolução da GenAI no mercado financeiro [Internet]. Febraban Tech. 2024 ;[citado 2025 dez. 01 ] Available from: https://febrabantech.febraban.org.br/especialista/alessandra-montini/a-revolucao-da-genai-no-mercado-financeiro
    • Vancouver

      Montini A de Á. A revolução da GenAI no mercado financeiro [Internet]. Febraban Tech. 2024 ;[citado 2025 dez. 01 ] Available from: https://febrabantech.febraban.org.br/especialista/alessandra-montini/a-revolucao-da-genai-no-mercado-financeiro
  • Unidade: EP

    Assuntos: ENGENHARIA DE SISTEMAS DE COMPUTAÇÃO, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, COMPUTAÇÃO APLICADA, PESQUISA OPERACIONAL

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RAMOS, Rogério Brito. Metodologias de análise integrada de segurança crítica e segurança cibernética em sistemas ciber físicos. 2024. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2024. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-12072024-091247/pt-br.php. Acesso em: 01 dez. 2025.
    • APA

      Ramos, R. B. (2024). Metodologias de análise integrada de segurança crítica e segurança cibernética em sistemas ciber físicos (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-12072024-091247/pt-br.php
    • NLM

      Ramos RB. Metodologias de análise integrada de segurança crítica e segurança cibernética em sistemas ciber físicos [Internet]. 2024 ;[citado 2025 dez. 01 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-12072024-091247/pt-br.php
    • Vancouver

      Ramos RB. Metodologias de análise integrada de segurança crítica e segurança cibernética em sistemas ciber físicos [Internet]. 2024 ;[citado 2025 dez. 01 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-12072024-091247/pt-br.php
  • Fonte: Proceedings. Nome do evento: Latin-American Conference on Communications - LATINCOM. Unidade: IME

    Assuntos: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIME POR COMPUTADOR, INTERNET DAS COISAS

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      INÁCIO, Bruno Brandão et al. A lean and modular two-stage network intrusion detection system for iot traffic. 2024, Anais.. Piscataway: IEEE, 2024. Disponível em: https://doi.org/10.1109/LATINCOM62985.2024.10770670. Acesso em: 01 dez. 2025.
    • APA

      Inácio, B. B., Araújo, J. C. C. de, Dos Santos, A. L., Nogueira, M., Hirata Júnior, R., & Batista, D. M. (2024). A lean and modular two-stage network intrusion detection system for iot traffic. In Proceedings. Piscataway: IEEE. doi:10.1109/LATINCOM62985.2024.10770670
    • NLM

      Inácio BB, Araújo JCC de, Dos Santos AL, Nogueira M, Hirata Júnior R, Batista DM. A lean and modular two-stage network intrusion detection system for iot traffic [Internet]. Proceedings. 2024 ;[citado 2025 dez. 01 ] Available from: https://doi.org/10.1109/LATINCOM62985.2024.10770670
    • Vancouver

      Inácio BB, Araújo JCC de, Dos Santos AL, Nogueira M, Hirata Júnior R, Batista DM. A lean and modular two-stage network intrusion detection system for iot traffic [Internet]. Proceedings. 2024 ;[citado 2025 dez. 01 ] Available from: https://doi.org/10.1109/LATINCOM62985.2024.10770670
  • Fonte: Expert systems with applications. Unidade: EP

    Assuntos: REDES NEURAIS, FALHAS COMPUTACIONAIS, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FIGUEROA BARRAZA, Joaquín Eduardo e LÓPEZ DROGUETT, Enrique Andrés e MARTINS, Marcelo Ramos. FS-SCF network: neural network interpretability based on counterfactual generation and feature selection for fault diagnosis. Expert systems with applications, v. 237, p. 1-16, 2024Tradução . . Disponível em: https://doi.org/10.1016/j.eswa.2023.121670. Acesso em: 01 dez. 2025.
    • APA

      Figueroa Barraza, J. E., López Droguett, E. A., & Martins, M. R. (2024). FS-SCF network: neural network interpretability based on counterfactual generation and feature selection for fault diagnosis. Expert systems with applications, 237, 1-16. doi:10.1016/j.eswa.2023.121670
    • NLM

      Figueroa Barraza JE, López Droguett EA, Martins MR. FS-SCF network: neural network interpretability based on counterfactual generation and feature selection for fault diagnosis [Internet]. Expert systems with applications. 2024 ; 237 1-16.[citado 2025 dez. 01 ] Available from: https://doi.org/10.1016/j.eswa.2023.121670
    • Vancouver

      Figueroa Barraza JE, López Droguett EA, Martins MR. FS-SCF network: neural network interpretability based on counterfactual generation and feature selection for fault diagnosis [Internet]. Expert systems with applications. 2024 ; 237 1-16.[citado 2025 dez. 01 ] Available from: https://doi.org/10.1016/j.eswa.2023.121670
  • Fonte: Febraban Tech. Unidade: FEA

    Assuntos: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE REDES

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. Clones digitais: a fronteira da interatividade virtual e os desafios da cibersegurança. Febraban Tech. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://febrabantech.febraban.org.br/especialista/alessandra-montini/clones-digitais-a-fronteira-da-interatividade-virtual-e-os-desafios-da-ciberseguranca. Acesso em: 01 dez. 2025. , 2024
    • APA

      Montini, A. de Á. (2024). Clones digitais: a fronteira da interatividade virtual e os desafios da cibersegurança. Febraban Tech. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://febrabantech.febraban.org.br/especialista/alessandra-montini/clones-digitais-a-fronteira-da-interatividade-virtual-e-os-desafios-da-ciberseguranca
    • NLM

      Montini A de Á. Clones digitais: a fronteira da interatividade virtual e os desafios da cibersegurança [Internet]. Febraban Tech. 2024 ;[citado 2025 dez. 01 ] Available from: https://febrabantech.febraban.org.br/especialista/alessandra-montini/clones-digitais-a-fronteira-da-interatividade-virtual-e-os-desafios-da-ciberseguranca
    • Vancouver

      Montini A de Á. Clones digitais: a fronteira da interatividade virtual e os desafios da cibersegurança [Internet]. Febraban Tech. 2024 ;[citado 2025 dez. 01 ] Available from: https://febrabantech.febraban.org.br/especialista/alessandra-montini/clones-digitais-a-fronteira-da-interatividade-virtual-e-os-desafios-da-ciberseguranca
  • Fonte: Proceedings. Nome do evento: Brazilian Symposium on Information Systems - SBSI. Unidade: IME

    Assuntos: AVALIAÇÃO DE RISCO, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OLIVEIRA, Mariana Batista e GOLDMAN, Alfredo e YODER, Joseph W. Information security investments: how to prioritize? 2024, Anais.. New York: ACM, 2024. Disponível em: https://doi.org/10.1145/3658321.3658363. Acesso em: 01 dez. 2025.
    • APA

      Oliveira, M. B., Goldman, A., & Yoder, J. W. (2024). Information security investments: how to prioritize? In Proceedings. New York: ACM. doi:10.1145/3658321.3658363
    • NLM

      Oliveira MB, Goldman A, Yoder JW. Information security investments: how to prioritize? [Internet]. Proceedings. 2024 ;[citado 2025 dez. 01 ] Available from: https://doi.org/10.1145/3658321.3658363
    • Vancouver

      Oliveira MB, Goldman A, Yoder JW. Information security investments: how to prioritize? [Internet]. Proceedings. 2024 ;[citado 2025 dez. 01 ] Available from: https://doi.org/10.1145/3658321.3658363
  • Fonte: Reliability engineering & systems safety. Unidade: EP

    Assuntos: APRENDIZAGEM PROFUNDA, REDES NEURAIS, FALHAS COMPUTACIONAIS, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FIGUEROA BARRAZA, Joaquín Eduardo e LÓPEZ DROGUETT, Enrique Andrés e MARTINS, Marcelo Ramos. SCF-Net: a sparse counterfactual generation network for interpretable fault diagnosis. Reliability engineering & systems safety, v. 250, p. 1-11, 2024Tradução . . Disponível em: https://doi.org/10.1016/j.ress.2024.110285. Acesso em: 01 dez. 2025.
    • APA

      Figueroa Barraza, J. E., López Droguett, E. A., & Martins, M. R. (2024). SCF-Net: a sparse counterfactual generation network for interpretable fault diagnosis. Reliability engineering & systems safety, 250, 1-11. doi:10.1016/j.ress.2024.110285
    • NLM

      Figueroa Barraza JE, López Droguett EA, Martins MR. SCF-Net: a sparse counterfactual generation network for interpretable fault diagnosis [Internet]. Reliability engineering & systems safety. 2024 ; 250 1-11.[citado 2025 dez. 01 ] Available from: https://doi.org/10.1016/j.ress.2024.110285
    • Vancouver

      Figueroa Barraza JE, López Droguett EA, Martins MR. SCF-Net: a sparse counterfactual generation network for interpretable fault diagnosis [Internet]. Reliability engineering & systems safety. 2024 ; 250 1-11.[citado 2025 dez. 01 ] Available from: https://doi.org/10.1016/j.ress.2024.110285
  • Fonte: Febraban Tech. Unidade: FEA

    Assuntos: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE REDES

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. Cibersegurança em 2023: o que aprendemos até aqui. Febraban Tech. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://febrabantech.febraban.org.br/especialista/alessandra-montini/ciberseguranca-em-2023-o-que-aprendemos-ate-aqui. Acesso em: 01 dez. 2025. , 2023
    • APA

      Montini, A. de Á. (2023). Cibersegurança em 2023: o que aprendemos até aqui. Febraban Tech. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://febrabantech.febraban.org.br/especialista/alessandra-montini/ciberseguranca-em-2023-o-que-aprendemos-ate-aqui
    • NLM

      Montini A de Á. Cibersegurança em 2023: o que aprendemos até aqui [Internet]. Febraban Tech. 2023 ;[citado 2025 dez. 01 ] Available from: https://febrabantech.febraban.org.br/especialista/alessandra-montini/ciberseguranca-em-2023-o-que-aprendemos-ate-aqui
    • Vancouver

      Montini A de Á. Cibersegurança em 2023: o que aprendemos até aqui [Internet]. Febraban Tech. 2023 ;[citado 2025 dez. 01 ] Available from: https://febrabantech.febraban.org.br/especialista/alessandra-montini/ciberseguranca-em-2023-o-que-aprendemos-ate-aqui
  • Fonte: Infra News Telecom. Unidade: FEA

    Assuntos: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE REDES

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. Cinco tendências de cibersegurança para 2023. Infra News Telecom. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://www.infranewstelecom.com.br/cinco-tendencias-de-ciberseguranca-para-2023/. Acesso em: 01 dez. 2025. , 2023
    • APA

      Montini, A. de Á. (2023). Cinco tendências de cibersegurança para 2023. Infra News Telecom. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://www.infranewstelecom.com.br/cinco-tendencias-de-ciberseguranca-para-2023/
    • NLM

      Montini A de Á. Cinco tendências de cibersegurança para 2023 [Internet]. Infra News Telecom. 2023 ;14 fe 2023[citado 2025 dez. 01 ] Available from: https://www.infranewstelecom.com.br/cinco-tendencias-de-ciberseguranca-para-2023/
    • Vancouver

      Montini A de Á. Cinco tendências de cibersegurança para 2023 [Internet]. Infra News Telecom. 2023 ;14 fe 2023[citado 2025 dez. 01 ] Available from: https://www.infranewstelecom.com.br/cinco-tendencias-de-ciberseguranca-para-2023/
  • Fonte: Olhar Digital. Unidade: FEA

    Assuntos: INTERNET, PRIVACIDADE, DADOS PESSOAIS, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. Como é possível ter privacidade em um mundo orientado por dados?. Olhar Digital. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://olhardigital.com.br/2023/05/17/colunistas/como-e-possivel-ter-privacidade-em-um-mundo-orientado-por-dados/. Acesso em: 01 dez. 2025. , 2023
    • APA

      Montini, A. de Á. (2023). Como é possível ter privacidade em um mundo orientado por dados? Olhar Digital. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://olhardigital.com.br/2023/05/17/colunistas/como-e-possivel-ter-privacidade-em-um-mundo-orientado-por-dados/
    • NLM

      Montini A de Á. Como é possível ter privacidade em um mundo orientado por dados? [Internet]. Olhar Digital. 2023 ;[citado 2025 dez. 01 ] Available from: https://olhardigital.com.br/2023/05/17/colunistas/como-e-possivel-ter-privacidade-em-um-mundo-orientado-por-dados/
    • Vancouver

      Montini A de Á. Como é possível ter privacidade em um mundo orientado por dados? [Internet]. Olhar Digital. 2023 ;[citado 2025 dez. 01 ] Available from: https://olhardigital.com.br/2023/05/17/colunistas/como-e-possivel-ter-privacidade-em-um-mundo-orientado-por-dados/
  • Fonte: Portal Tecmasters. Unidade: FEA

    Assuntos: INTELIGÊNCIA ARTIFICIAL, TECNOLOGIA DA INFORMAÇÃO, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. A IA fortalece ou compromete a segurança digital? [Depoimento]. Portal Tecmasters. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://tecmasters.com.br/a-ia-fortalece-ou-compromete-a-seguranca-digital/. Acesso em: 01 dez. 2025. , 2023
    • APA

      Montini, A. de Á. (2023). A IA fortalece ou compromete a segurança digital? [Depoimento]. Portal Tecmasters. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://tecmasters.com.br/a-ia-fortalece-ou-compromete-a-seguranca-digital/
    • NLM

      Montini A de Á. A IA fortalece ou compromete a segurança digital? [Depoimento] [Internet]. Portal Tecmasters. 2023 ;[citado 2025 dez. 01 ] Available from: https://tecmasters.com.br/a-ia-fortalece-ou-compromete-a-seguranca-digital/
    • Vancouver

      Montini A de Á. A IA fortalece ou compromete a segurança digital? [Depoimento] [Internet]. Portal Tecmasters. 2023 ;[citado 2025 dez. 01 ] Available from: https://tecmasters.com.br/a-ia-fortalece-ou-compromete-a-seguranca-digital/
  • Fonte: Portal Tecmasters. Unidade: FEA

    Assuntos: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, TECNOLOGIA DA INFORMAÇÃO, EMPRESAS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. Insegurança digital: ela existe e atrapalha a transformação digital das empresas. [Depoimento]. Portal Tecmasters. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://tecmasters.com.br/inseguranca-digital-transformacao-digital/. Acesso em: 01 dez. 2025. , 2023
    • APA

      Montini, A. de Á. (2023). Insegurança digital: ela existe e atrapalha a transformação digital das empresas. [Depoimento]. Portal Tecmasters. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://tecmasters.com.br/inseguranca-digital-transformacao-digital/
    • NLM

      Montini A de Á. Insegurança digital: ela existe e atrapalha a transformação digital das empresas. [Depoimento] [Internet]. Portal Tecmasters. 2023 ;[citado 2025 dez. 01 ] Available from: https://tecmasters.com.br/inseguranca-digital-transformacao-digital/
    • Vancouver

      Montini A de Á. Insegurança digital: ela existe e atrapalha a transformação digital das empresas. [Depoimento] [Internet]. Portal Tecmasters. 2023 ;[citado 2025 dez. 01 ] Available from: https://tecmasters.com.br/inseguranca-digital-transformacao-digital/
  • Fonte: Revista de Administração Pública - RAP. Unidade: FEA

    Assuntos: CIDADES INTELIGENTES, INOVAÇÕES TECNOLÓGICAS, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ROMANI, Giulie Furtani et al. A segurança como fator-chave para a cidade inteligente, a confiança dos cidadãos e o uso de tecnologias. Revista de Administração Pública - RAP, v. 57, n. 2, 2023Tradução . . Disponível em: https://doi.org/10.1590/0034-761220220145. Acesso em: 01 dez. 2025.
    • APA

      Romani, G. F., Pinochet, L. H. C., Pardim, V. I., & Souza, C. A. de. (2023). A segurança como fator-chave para a cidade inteligente, a confiança dos cidadãos e o uso de tecnologias. Revista de Administração Pública - RAP, 57( 2). doi:10.1590/0034-761220220145
    • NLM

      Romani GF, Pinochet LHC, Pardim VI, Souza CA de. A segurança como fator-chave para a cidade inteligente, a confiança dos cidadãos e o uso de tecnologias [Internet]. Revista de Administração Pública - RAP. 2023 ; 57( 2):[citado 2025 dez. 01 ] Available from: https://doi.org/10.1590/0034-761220220145
    • Vancouver

      Romani GF, Pinochet LHC, Pardim VI, Souza CA de. A segurança como fator-chave para a cidade inteligente, a confiança dos cidadãos e o uso de tecnologias [Internet]. Revista de Administração Pública - RAP. 2023 ; 57( 2):[citado 2025 dez. 01 ] Available from: https://doi.org/10.1590/0034-761220220145
  • Unidade: IME

    Assuntos: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ESCUDERO, Danilo Pereira. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/. Acesso em: 01 dez. 2025.
    • APA

      Escudero, D. P. (2022). Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • NLM

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2025 dez. 01 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • Vancouver

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2025 dez. 01 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
  • Fonte: Anais Estendidos. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assunto: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SATO, Jessica Yumi Nakano et al. Utilização de animações para comparação de hashes em votação eletrônica via internet. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg_estendido.2022.224854. Acesso em: 01 dez. 2025.
    • APA

      Sato, J. Y. N., Ribeiro, J. M., Araujo, R. S., Pina Júnior, J. C. de, & Batista, D. M. (2022). Utilização de animações para comparação de hashes em votação eletrônica via internet. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg_estendido.2022.224854
    • NLM

      Sato JYN, Ribeiro JM, Araujo RS, Pina Júnior JC de, Batista DM. Utilização de animações para comparação de hashes em votação eletrônica via internet [Internet]. Anais Estendidos. 2022 ;[citado 2025 dez. 01 ] Available from: https://doi.org/10.5753/sbseg_estendido.2022.224854
    • Vancouver

      Sato JYN, Ribeiro JM, Araujo RS, Pina Júnior JC de, Batista DM. Utilização de animações para comparação de hashes em votação eletrônica via internet [Internet]. Anais Estendidos. 2022 ;[citado 2025 dez. 01 ] Available from: https://doi.org/10.5753/sbseg_estendido.2022.224854

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2025