Filtros : "Kovach, Stephan" Limpar

Filtros



Refine with date range


  • Unidade: EP

    Assunto: FRAUDE BANCÁRIA

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FERNANDES, Denis Marcel. Detecção de fraudes emtransações bancárias online via dispositivos móveis. 2014. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2014. Disponível em: https://bdta.abcd.usp.br/directbitstream/c9e20fcc-0541-4835-ba3b-21c781051bcc/Denis_Marcel_Fernandes.pdf. Acesso em: 23 abr. 2025.
    • APA

      Fernandes, D. M. (2014). Detecção de fraudes emtransações bancárias online via dispositivos móveis (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/c9e20fcc-0541-4835-ba3b-21c781051bcc/Denis_Marcel_Fernandes.pdf
    • NLM

      Fernandes DM. Detecção de fraudes emtransações bancárias online via dispositivos móveis [Internet]. 2014 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/c9e20fcc-0541-4835-ba3b-21c781051bcc/Denis_Marcel_Fernandes.pdf
    • Vancouver

      Fernandes DM. Detecção de fraudes emtransações bancárias online via dispositivos móveis [Internet]. 2014 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/c9e20fcc-0541-4835-ba3b-21c781051bcc/Denis_Marcel_Fernandes.pdf
  • Unidade: EP

    Subjects: SEGURANÇA DE SOFTWARE (GERENCIAMENTO), INFORMAÇÃO (SEGURANÇA)

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ITAO, Leonardo Carreira. Proposta de diretrizes para desenvolvimento de um guia de segurança da informação para aplicação BYDO. 2014. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2014. Disponível em: https://bdta.abcd.usp.br/directbitstream/64f1caed-f8f0-4af7-9d90-bd28427ec810/Leonardo_Carreira_Itao.pdf. Acesso em: 23 abr. 2025.
    • APA

      Itao, L. C. (2014). Proposta de diretrizes para desenvolvimento de um guia de segurança da informação para aplicação BYDO (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/64f1caed-f8f0-4af7-9d90-bd28427ec810/Leonardo_Carreira_Itao.pdf
    • NLM

      Itao LC. Proposta de diretrizes para desenvolvimento de um guia de segurança da informação para aplicação BYDO [Internet]. 2014 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/64f1caed-f8f0-4af7-9d90-bd28427ec810/Leonardo_Carreira_Itao.pdf
    • Vancouver

      Itao LC. Proposta de diretrizes para desenvolvimento de um guia de segurança da informação para aplicação BYDO [Internet]. 2014 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/64f1caed-f8f0-4af7-9d90-bd28427ec810/Leonardo_Carreira_Itao.pdf
  • Unidade: EP

    Assunto: FRAMEWORKS

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      JORDÃO JÚNIOR, Paulo Inácio. A utilização do framework de Zachman na implantação do sistema EDUROAM em uma universidade. 2014. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2014. Disponível em: https://bdta.abcd.usp.br/directbitstream/42fb7d70-2d67-4b8e-b2e3-3c1d4132f857/Paulo_In%C3%A1cio_Jorda%C3%B5_Junior.pdf. Acesso em: 23 abr. 2025.
    • APA

      Jordão Júnior, P. I. (2014). A utilização do framework de Zachman na implantação do sistema EDUROAM em uma universidade (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/42fb7d70-2d67-4b8e-b2e3-3c1d4132f857/Paulo_In%C3%A1cio_Jorda%C3%B5_Junior.pdf
    • NLM

      Jordão Júnior PI. A utilização do framework de Zachman na implantação do sistema EDUROAM em uma universidade [Internet]. 2014 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/42fb7d70-2d67-4b8e-b2e3-3c1d4132f857/Paulo_In%C3%A1cio_Jorda%C3%B5_Junior.pdf
    • Vancouver

      Jordão Júnior PI. A utilização do framework de Zachman na implantação do sistema EDUROAM em uma universidade [Internet]. 2014 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/42fb7d70-2d67-4b8e-b2e3-3c1d4132f857/Paulo_In%C3%A1cio_Jorda%C3%B5_Junior.pdf
  • Unidade: EP

    Subjects: TECNOLOGIA DA INFORMAÇÃO, COMPUTAÇÃO EM NUVEM

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARIANI, Fernando Bergamos. Avaliação dos modelos de controle de acesso ABAC e RBAC em ambientes de computação em nuvem. 2013. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2013. Disponível em: https://bdta.abcd.usp.br/directbitstream/0c1a9359-f421-4031-aeeb-27c800622360/Fernando_Bergamos_Mariani.pdf. Acesso em: 23 abr. 2025.
    • APA

      Mariani, F. B. (2013). Avaliação dos modelos de controle de acesso ABAC e RBAC em ambientes de computação em nuvem (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/0c1a9359-f421-4031-aeeb-27c800622360/Fernando_Bergamos_Mariani.pdf
    • NLM

      Mariani FB. Avaliação dos modelos de controle de acesso ABAC e RBAC em ambientes de computação em nuvem [Internet]. 2013 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/0c1a9359-f421-4031-aeeb-27c800622360/Fernando_Bergamos_Mariani.pdf
    • Vancouver

      Mariani FB. Avaliação dos modelos de controle de acesso ABAC e RBAC em ambientes de computação em nuvem [Internet]. 2013 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/0c1a9359-f421-4031-aeeb-27c800622360/Fernando_Bergamos_Mariani.pdf
  • Unidade: EP

    Subjects: TECNOLOGIA DA INFORMAÇÃO, INTERNET

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAULINO, Ricardo Luiz. Vantagens na utilização do ponto de troca de tráfego na internet. 2013. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2013. Disponível em: https://bdta.abcd.usp.br/directbitstream/6626e496-d9e7-43f8-8810-804df9211c7d/Ricardo_Luiz_Paulino.pdf. Acesso em: 23 abr. 2025.
    • APA

      Paulino, R. L. (2013). Vantagens na utilização do ponto de troca de tráfego na internet (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/6626e496-d9e7-43f8-8810-804df9211c7d/Ricardo_Luiz_Paulino.pdf
    • NLM

      Paulino RL. Vantagens na utilização do ponto de troca de tráfego na internet [Internet]. 2013 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/6626e496-d9e7-43f8-8810-804df9211c7d/Ricardo_Luiz_Paulino.pdf
    • Vancouver

      Paulino RL. Vantagens na utilização do ponto de troca de tráfego na internet [Internet]. 2013 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/6626e496-d9e7-43f8-8810-804df9211c7d/Ricardo_Luiz_Paulino.pdf
  • Unidade: EP

    Subjects: INFORMAÇÃO (SEGURANÇA), COMPUTAÇÃO EM NUVEM

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RIBEIRO, Carolina Barbosa. Processo de gestão de risco para o controle da segurança na computação em nuvem. 2012. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2012. Disponível em: https://bdta.abcd.usp.br/directbitstream/64d98977-eaa0-49c9-af8c-0f77d80569c2/CAROLINE_BARBOSA_RIBEIRO.pdf. Acesso em: 23 abr. 2025.
    • APA

      Ribeiro, C. B. (2012). Processo de gestão de risco para o controle da segurança na computação em nuvem (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/64d98977-eaa0-49c9-af8c-0f77d80569c2/CAROLINE_BARBOSA_RIBEIRO.pdf
    • NLM

      Ribeiro CB. Processo de gestão de risco para o controle da segurança na computação em nuvem [Internet]. 2012 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/64d98977-eaa0-49c9-af8c-0f77d80569c2/CAROLINE_BARBOSA_RIBEIRO.pdf
    • Vancouver

      Ribeiro CB. Processo de gestão de risco para o controle da segurança na computação em nuvem [Internet]. 2012 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/64d98977-eaa0-49c9-af8c-0f77d80569c2/CAROLINE_BARBOSA_RIBEIRO.pdf
  • Unidade: EP

    Subjects: FRAUDE, CARTÃO DE CRÉDITO

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Daniela Melo da. Detecção de fraudes em transações com cartões de crédito por meio de combinação de evidências. 2012. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2012. Disponível em: https://bdta.abcd.usp.br/directbitstream/4aefe1e5-e599-418e-8c26-832256ca67cb/Daniela_Melo_da_Silva.pdf. Acesso em: 23 abr. 2025.
    • APA

      Silva, D. M. da. (2012). Detecção de fraudes em transações com cartões de crédito por meio de combinação de evidências (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/4aefe1e5-e599-418e-8c26-832256ca67cb/Daniela_Melo_da_Silva.pdf
    • NLM

      Silva DM da. Detecção de fraudes em transações com cartões de crédito por meio de combinação de evidências [Internet]. 2012 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/4aefe1e5-e599-418e-8c26-832256ca67cb/Daniela_Melo_da_Silva.pdf
    • Vancouver

      Silva DM da. Detecção de fraudes em transações com cartões de crédito por meio de combinação de evidências [Internet]. 2012 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/4aefe1e5-e599-418e-8c26-832256ca67cb/Daniela_Melo_da_Silva.pdf
  • Unidade: EP

    Subjects: INFORMAÇÃO (SEGURANÇA), COMPUTAÇÃO EM NUVEM

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LIMA, Denis Logullo. Segurança da informação aplicada ao modelo de serviços IaaS para computação em nuvem. 2012. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2012. Disponível em: https://bdta.abcd.usp.br/directbitstream/45c5139c-aac0-4adb-a056-17855f6c9b31/DENIS_LOGULLO_LIMA.pdf. Acesso em: 23 abr. 2025.
    • APA

      Lima, D. L. (2012). Segurança da informação aplicada ao modelo de serviços IaaS para computação em nuvem (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/45c5139c-aac0-4adb-a056-17855f6c9b31/DENIS_LOGULLO_LIMA.pdf
    • NLM

      Lima DL. Segurança da informação aplicada ao modelo de serviços IaaS para computação em nuvem [Internet]. 2012 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/45c5139c-aac0-4adb-a056-17855f6c9b31/DENIS_LOGULLO_LIMA.pdf
    • Vancouver

      Lima DL. Segurança da informação aplicada ao modelo de serviços IaaS para computação em nuvem [Internet]. 2012 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/45c5139c-aac0-4adb-a056-17855f6c9b31/DENIS_LOGULLO_LIMA.pdf
  • Unidade: EP

    Subjects: TECNOLOGIA DA INFORMAÇÃO, FRAUDE, CARTÃO DE CRÉDITO

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ABREU, Mario. Prevenção a fraude em cartão de crédito. 2011. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2011. Disponível em: https://bdta.abcd.usp.br/directbitstream/92738f63-0ddc-4b39-8794-95fc8a19aef6/MARIO_ABREU.pdf. Acesso em: 23 abr. 2025.
    • APA

      Abreu, M. (2011). Prevenção a fraude em cartão de crédito (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/92738f63-0ddc-4b39-8794-95fc8a19aef6/MARIO_ABREU.pdf
    • NLM

      Abreu M. Prevenção a fraude em cartão de crédito [Internet]. 2011 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/92738f63-0ddc-4b39-8794-95fc8a19aef6/MARIO_ABREU.pdf
    • Vancouver

      Abreu M. Prevenção a fraude em cartão de crédito [Internet]. 2011 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/92738f63-0ddc-4b39-8794-95fc8a19aef6/MARIO_ABREU.pdf
  • Unidade: EP

    Subjects: INTERNET, REDES E COMUNICAÇÃO DE DADOS, PROTOCOLOS DE COMUNICAÇÃO

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LOPES, Wilson Rogério. Aplicação das técnicas de engenharia de tráfego usando o protocolo BGP para o tratamento de ataques DOS. 2010. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2010. Disponível em: https://bdta.abcd.usp.br/directbitstream/c7fe30a9-b0be-4ac0-91db-6bcb2fbb3968/Wilson_Rog%C3%A9rio_Lopes.pdf. Acesso em: 23 abr. 2025.
    • APA

      Lopes, W. R. (2010). Aplicação das técnicas de engenharia de tráfego usando o protocolo BGP para o tratamento de ataques DOS (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/c7fe30a9-b0be-4ac0-91db-6bcb2fbb3968/Wilson_Rog%C3%A9rio_Lopes.pdf
    • NLM

      Lopes WR. Aplicação das técnicas de engenharia de tráfego usando o protocolo BGP para o tratamento de ataques DOS [Internet]. 2010 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/c7fe30a9-b0be-4ac0-91db-6bcb2fbb3968/Wilson_Rog%C3%A9rio_Lopes.pdf
    • Vancouver

      Lopes WR. Aplicação das técnicas de engenharia de tráfego usando o protocolo BGP para o tratamento de ataques DOS [Internet]. 2010 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/c7fe30a9-b0be-4ac0-91db-6bcb2fbb3968/Wilson_Rog%C3%A9rio_Lopes.pdf
  • Unidade: EP

    Assunto: WIRELESS

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MORAIS, Reginaldo Roberto de. Estudo de viabilidade de uso de tecnologia de redes sem fio em uma empresa instalada em um imóvel de patrimônio tombado. 2010. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2010. Disponível em: https://bdta.abcd.usp.br/directbitstream/9f033209-0ffa-4ea3-8f79-dc01d0b6bc53/Reginaldo_Roberto_de_Morais.pdf. Acesso em: 23 abr. 2025.
    • APA

      Morais, R. R. de. (2010). Estudo de viabilidade de uso de tecnologia de redes sem fio em uma empresa instalada em um imóvel de patrimônio tombado (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/9f033209-0ffa-4ea3-8f79-dc01d0b6bc53/Reginaldo_Roberto_de_Morais.pdf
    • NLM

      Morais RR de. Estudo de viabilidade de uso de tecnologia de redes sem fio em uma empresa instalada em um imóvel de patrimônio tombado [Internet]. 2010 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/9f033209-0ffa-4ea3-8f79-dc01d0b6bc53/Reginaldo_Roberto_de_Morais.pdf
    • Vancouver

      Morais RR de. Estudo de viabilidade de uso de tecnologia de redes sem fio em uma empresa instalada em um imóvel de patrimônio tombado [Internet]. 2010 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/9f033209-0ffa-4ea3-8f79-dc01d0b6bc53/Reginaldo_Roberto_de_Morais.pdf
  • Unidade: EP

    Subjects: GERÊNCIA DE REDES, PROTOCOLOS DE COMUNICAÇÃO, REDES E COMUNICAÇÃO DE DADOS

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      REZENDE FILHO, Antônio Galvão. Ponto de troca de tráfego na internet. 2010. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2010. Disponível em: https://bdta.abcd.usp.br/directbitstream/b193178c-51f7-40d5-b8b5-c60df1b15124/Antonio_Galv%C3%A3o_de_Rezende_Filho.pdf. Acesso em: 23 abr. 2025.
    • APA

      Rezende Filho, A. G. (2010). Ponto de troca de tráfego na internet (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/b193178c-51f7-40d5-b8b5-c60df1b15124/Antonio_Galv%C3%A3o_de_Rezende_Filho.pdf
    • NLM

      Rezende Filho AG. Ponto de troca de tráfego na internet [Internet]. 2010 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/b193178c-51f7-40d5-b8b5-c60df1b15124/Antonio_Galv%C3%A3o_de_Rezende_Filho.pdf
    • Vancouver

      Rezende Filho AG. Ponto de troca de tráfego na internet [Internet]. 2010 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/b193178c-51f7-40d5-b8b5-c60df1b15124/Antonio_Galv%C3%A3o_de_Rezende_Filho.pdf
  • Unidade: EP

    Subjects: REDES NEURAIS, MINERAÇÃO DE DADOS, TECNOLOGIA DA INFORMAÇÃO, INTERNET

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      DERRICO, Felipe Nicoliello. Aplicação de técnicas de redes neurais artificiais e mineração de dados para busca de informação na internet. 2010. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2010. Disponível em: https://pecepoli.com.br/m_files/00040563_000025_monografia01.pdf. Acesso em: 23 abr. 2025.
    • APA

      Derrico, F. N. (2010). Aplicação de técnicas de redes neurais artificiais e mineração de dados para busca de informação na internet (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://pecepoli.com.br/m_files/00040563_000025_monografia01.pdf
    • NLM

      Derrico FN. Aplicação de técnicas de redes neurais artificiais e mineração de dados para busca de informação na internet [Internet]. 2010 ;[citado 2025 abr. 23 ] Available from: https://pecepoli.com.br/m_files/00040563_000025_monografia01.pdf
    • Vancouver

      Derrico FN. Aplicação de técnicas de redes neurais artificiais e mineração de dados para busca de informação na internet [Internet]. 2010 ;[citado 2025 abr. 23 ] Available from: https://pecepoli.com.br/m_files/00040563_000025_monografia01.pdf
  • Unidade: EP

    Subjects: TECNOLOGIA DA INFORMAÇÃO, WIRELESS

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GADELHA NETO, Zacharias da Costa. Elaboração de checklists para verificação da aplicação dos controles da Norma ABNT ISO/IEC 27002:2005 em implantação de redes locais wireless. 2010. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2010. Disponível em: https://bdta.abcd.usp.br/directbitstream/ab8949b2-942a-4b85-9769-b1443d4a3826/Zacharias_da_Costa_Gadelha_Neto.pdf. Acesso em: 23 abr. 2025.
    • APA

      Gadelha Neto, Z. da C. (2010). Elaboração de checklists para verificação da aplicação dos controles da Norma ABNT ISO/IEC 27002:2005 em implantação de redes locais wireless (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/ab8949b2-942a-4b85-9769-b1443d4a3826/Zacharias_da_Costa_Gadelha_Neto.pdf
    • NLM

      Gadelha Neto Z da C. Elaboração de checklists para verificação da aplicação dos controles da Norma ABNT ISO/IEC 27002:2005 em implantação de redes locais wireless [Internet]. 2010 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/ab8949b2-942a-4b85-9769-b1443d4a3826/Zacharias_da_Costa_Gadelha_Neto.pdf
    • Vancouver

      Gadelha Neto Z da C. Elaboração de checklists para verificação da aplicação dos controles da Norma ABNT ISO/IEC 27002:2005 em implantação de redes locais wireless [Internet]. 2010 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/ab8949b2-942a-4b85-9769-b1443d4a3826/Zacharias_da_Costa_Gadelha_Neto.pdf
  • Unidade: EP

    Subjects: REDES E COMUNICAÇÃO DE DADOS, SISTEMAS DE TEMPO REAL, COMPUTAÇÃO MÓVEL

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NESSO, Alline Conceição Rodrigues. Desafios na implantação dos meios de pagamentos através de dispositivos móveis. 2009. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2009. Disponível em: https://bdta.abcd.usp.br/directbitstream/2fd8c4bf-c6c5-4d46-9543-acee6d03d74e/Alline_Concei%C3%A7%C3%A3o_Rodrigues_Nesso.pdf. Acesso em: 23 abr. 2025.
    • APA

      Nesso, A. C. R. (2009). Desafios na implantação dos meios de pagamentos através de dispositivos móveis (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/2fd8c4bf-c6c5-4d46-9543-acee6d03d74e/Alline_Concei%C3%A7%C3%A3o_Rodrigues_Nesso.pdf
    • NLM

      Nesso ACR. Desafios na implantação dos meios de pagamentos através de dispositivos móveis [Internet]. 2009 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/2fd8c4bf-c6c5-4d46-9543-acee6d03d74e/Alline_Concei%C3%A7%C3%A3o_Rodrigues_Nesso.pdf
    • Vancouver

      Nesso ACR. Desafios na implantação dos meios de pagamentos através de dispositivos móveis [Internet]. 2009 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/2fd8c4bf-c6c5-4d46-9543-acee6d03d74e/Alline_Concei%C3%A7%C3%A3o_Rodrigues_Nesso.pdf
  • Unidade: EP

    Subjects: GESTÃO DO CONHECIMENTO (MODELOS;IMPLANTAÇÃO), DOCUMENTAÇÃO, INTRANET

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CIPPIACIANI, Cinthia da Cruz. Implementação da gestão do conhecimento no gerenciamento da documentação de sistemas legados utilizando a intranet. 2009. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2009. Disponível em: https://bdta.abcd.usp.br/directbitstream/690f1a28-442d-4bec-bb4b-a8bac04b6b31/Cinthia_da_Cruz_Cippiciani.pdf. Acesso em: 23 abr. 2025.
    • APA

      Cippiaciani, C. da C. (2009). Implementação da gestão do conhecimento no gerenciamento da documentação de sistemas legados utilizando a intranet (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/690f1a28-442d-4bec-bb4b-a8bac04b6b31/Cinthia_da_Cruz_Cippiciani.pdf
    • NLM

      Cippiaciani C da C. Implementação da gestão do conhecimento no gerenciamento da documentação de sistemas legados utilizando a intranet [Internet]. 2009 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/690f1a28-442d-4bec-bb4b-a8bac04b6b31/Cinthia_da_Cruz_Cippiciani.pdf
    • Vancouver

      Cippiaciani C da C. Implementação da gestão do conhecimento no gerenciamento da documentação de sistemas legados utilizando a intranet [Internet]. 2009 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/690f1a28-442d-4bec-bb4b-a8bac04b6b31/Cinthia_da_Cruz_Cippiciani.pdf
  • Unidade: EP

    Subjects: HARDWARE (ADMINISTRAÇÃO), GESTÃO DE PROJETOS, NEGÓCIOS (MODELAGEM)

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MOTA, Irdisley Enock Almeida. Utilização do BPMN e PMBok no gerenciamento dos processos de teste de aderência de hardware. 2009. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2009. Disponível em: https://bdta.abcd.usp.br/directbitstream/cef142ee-04d0-4e52-9d25-f5d4a9f2c77f/Irdisley_Almeida_Mota.pdf. Acesso em: 23 abr. 2025.
    • APA

      Mota, I. E. A. (2009). Utilização do BPMN e PMBok no gerenciamento dos processos de teste de aderência de hardware (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/cef142ee-04d0-4e52-9d25-f5d4a9f2c77f/Irdisley_Almeida_Mota.pdf
    • NLM

      Mota IEA. Utilização do BPMN e PMBok no gerenciamento dos processos de teste de aderência de hardware [Internet]. 2009 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/cef142ee-04d0-4e52-9d25-f5d4a9f2c77f/Irdisley_Almeida_Mota.pdf
    • Vancouver

      Mota IEA. Utilização do BPMN e PMBok no gerenciamento dos processos de teste de aderência de hardware [Internet]. 2009 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/cef142ee-04d0-4e52-9d25-f5d4a9f2c77f/Irdisley_Almeida_Mota.pdf
  • Unidade: EP

    Subjects: REDES DE COMPUTADORES, PROTOCOLOS DE COMUNICAÇÃO

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Edson Lima. Impacto das aplicações P2P no consumo da largura de banda do backbone da Universidade de São Paulo. 2009. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2009. Disponível em: https://bdta.abcd.usp.br/directbitstream/c0dd0f2c-7ffa-4e49-b33a-651b2c36adc4/Edson_Lima_Monteiro.pdf. Acesso em: 23 abr. 2025.
    • APA

      Monteiro, E. L. (2009). Impacto das aplicações P2P no consumo da largura de banda do backbone da Universidade de São Paulo (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/c0dd0f2c-7ffa-4e49-b33a-651b2c36adc4/Edson_Lima_Monteiro.pdf
    • NLM

      Monteiro EL. Impacto das aplicações P2P no consumo da largura de banda do backbone da Universidade de São Paulo [Internet]. 2009 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/c0dd0f2c-7ffa-4e49-b33a-651b2c36adc4/Edson_Lima_Monteiro.pdf
    • Vancouver

      Monteiro EL. Impacto das aplicações P2P no consumo da largura de banda do backbone da Universidade de São Paulo [Internet]. 2009 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/c0dd0f2c-7ffa-4e49-b33a-651b2c36adc4/Edson_Lima_Monteiro.pdf
  • Unidade: EP

    Subjects: TELEFONIA, REDES DE COMPUTADORES

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LOPES, Ramon Borges. Estudo sobre a solução de telefonia IP para instituições da RNP - Rede Nacional de Ensino e Pesquisa. 2008. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2008. Disponível em: https://bdta.abcd.usp.br/directbitstream/6bce557a-c947-4977-bddb-cccc70142f9a/Ramon_Borges_Lopes.pdf. Acesso em: 23 abr. 2025.
    • APA

      Lopes, R. B. (2008). Estudo sobre a solução de telefonia IP para instituições da RNP - Rede Nacional de Ensino e Pesquisa (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/6bce557a-c947-4977-bddb-cccc70142f9a/Ramon_Borges_Lopes.pdf
    • NLM

      Lopes RB. Estudo sobre a solução de telefonia IP para instituições da RNP - Rede Nacional de Ensino e Pesquisa [Internet]. 2008 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/6bce557a-c947-4977-bddb-cccc70142f9a/Ramon_Borges_Lopes.pdf
    • Vancouver

      Lopes RB. Estudo sobre a solução de telefonia IP para instituições da RNP - Rede Nacional de Ensino e Pesquisa [Internet]. 2008 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/6bce557a-c947-4977-bddb-cccc70142f9a/Ramon_Borges_Lopes.pdf
  • Unidade: EP

    Subjects: SISTEMAS DISTRIBUÍDOS, SEGURANÇA DE SOFTWARE

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AZEVEDO, Andréia Neves de. Segurança em SOA. 2008. Trabalho de Conclusão de Curso (MBA) – Escola Politécnica, Universidade de São Paulo, São Paulo, 2008. Disponível em: https://bdta.abcd.usp.br/directbitstream/5439dac3-18a1-4b12-b655-8d423d69f9e7/Andr%C3%A9ia_Neves_de_Azevedo.pdf. Acesso em: 23 abr. 2025.
    • APA

      Azevedo, A. N. de. (2008). Segurança em SOA (Trabalho de Conclusão de Curso (MBA). Escola Politécnica, Universidade de São Paulo, São Paulo. Recuperado de https://bdta.abcd.usp.br/directbitstream/5439dac3-18a1-4b12-b655-8d423d69f9e7/Andr%C3%A9ia_Neves_de_Azevedo.pdf
    • NLM

      Azevedo AN de. Segurança em SOA [Internet]. 2008 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/5439dac3-18a1-4b12-b655-8d423d69f9e7/Andr%C3%A9ia_Neves_de_Azevedo.pdf
    • Vancouver

      Azevedo AN de. Segurança em SOA [Internet]. 2008 ;[citado 2025 abr. 23 ] Available from: https://bdta.abcd.usp.br/directbitstream/5439dac3-18a1-4b12-b655-8d423d69f9e7/Andr%C3%A9ia_Neves_de_Azevedo.pdf

Biblioteca Digital de Trabalhos Acadêmicos da Universidade de São Paulo     2012 - 2025