Proceeding Brapci-Revistas

References

  • ALBERTIN, A. L. Pesquisa FGV-EAESP de Comércio Eletrônico no Mercado Brasileiro. 12. Ed. São Paulo: FGV-EAESP, 2010.
  • ALBERTIN, Alberto Luiz., PINOCHET, Luis Hernan Contreras. Política de segurança de informações: uma visão organizacional para sua formulação. São Paulo: Elsevier, 2010.
  • ARAÚJO, Wagner Junqueira de. A Segurança do Conhecimento nas práticas da gestão de segurança da informação e da gestão do conhecimento. Tese de Doutorado em Ciência da Informação – Universidade de Brasília, 2009.
  • ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NRB 27001: Tecnologia da informação – Técnicas de Segurança – Sistemas de Gestão de Segurança da Informação - Requisitos. Rio de Janeiro, 2006.
  • BEAL, Adriana. Gestão Estratégica da Informação: como transformar a informação e a tecnologia da informação em fatores de crescimento de alto desempenho nas organizações – 5. reimp. – São Paulo: Atlas, 2011.
  • BORKO, H. Information science: what is it? American Documentation, Jan. 1968.
  • BURKE, Peter. A classificação do conhecimento: currículos, bibliotecas e enciclopédias. In: ________ Uma história social do conhecimento: de Gutember a Diderot. Rio de Janeiro: Jorge Zahar, 2003. Cap. 5, p.78-108.
  • BURKE, Peter. O controle do conhecimento: Igrejas e Estados. In: _______ Uma história social do conhecimento: de Gutemberg a Diderot. Rio de Janeiro: Jorge Zahar, 2003. Cap. 6, p.109-135.
  • COOPER, Donald R.., SHENDLER, Pamela S. Métodos de pesquisa em Administração – 7ª Ed.- São Paulo: Artmed Editora S.A., 2001.
  • DAVENPORT, T. H. Ecologia da informação: por que só a tecnologia não basta para o sucesso na era da informação. São Paulo: Futura, 1998.
  • GIL, Antônio Carlos. Métodos e técnicas de pesquisa social. São Paulo: Editora Atlas, 1999.
  • HALL, Stuart. Globalização. In: __________. A identidade cultural na pós-modernidade. Rio de Janeiro: DPamp.,A, 2001. p. 67-89.
  • LAUDON, Kenneth C.., LAUDON, Jane P. Sistemas de informação gerenciais: administrando a empresa digital. São Paulo: Prentice Hall, 2004. p. 283 – 289.
  • MULLER, S. P. M. Métodos para pesquisa em CI. Brasília: Thesaurus, 2007.
  • NIST, Managing Information Security Risk: Organization, Mission, and Information System View., U. S. Department of Commerce, 2011.
  • O’BRIEN, James A. Sistemas de informação e as decisões gerenciais na era da internet., tradução Célio Knipel Moreira e Cid Knipel Moreira – 2ª Ed – São Paulo: Saraiva, 2004.
  • OTLET, Paul. Traité de Documentation – Le Livre sur Le Livre. – Théorie ET Pratique, I vol. Bruxelles, Editiones Mundaneum, Palais Mondial, Imp. Van Keerberghen amp., fils, 1934.
  • PELTIER, Thomas R. Information Security Risk Analysis - 2ª Ed – United States: CRC Press, Taylor amp., Francis Group, 2005.
  • RICHARDSON, Roberto Jarry. Pesquisa Social: métodos e técnicas – 3ª Ed. São Paulo: Editora Atlas S.A., 1999.
  • SAMPIERI, Roberto Hernández., COLLADO, Carlos Fernández., LUCIO, Pilar Baptista. Metodologia da Pesquisa. 3ed. São Paulo: McGraw-Hill, 2006.
  • SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva – Rio de Janeiro: Campus, 2003.
  • SILVA, Antônio Carlos Ribeiro. Metodologia da pesquisa aplicada à Contabilidade. Rio de Janeiro: Atlas, 2010.
  • STAIR, Ralph M.., REYNOLDS, George W. Princípios de Sistemas de Informação: uma abordagem gerencial. São Paulo: Pioneira Thompson Learning, 2006.
  • STONEBURNER, G..,GOGUEN, A..,FERINGA, A. Risk management guide for information technology systems: recommendations of the National Institute of Standards and Technology. U. S. Department of Commerce, 2002.
  • TURBAN, Efraim., RAINER JR, R. Kelly., POTTER, Richard E. Administração de tecnologia da informação: teoria e prática., tradução de Daniel Vieira - Rio de Janeiro: Elsevier, 2005 – 2ª reimpressão.
  • YIN, R.K. Estudo de caso: planejamento e métodos. 3. ed. Porto Alegre: Bookman, 2005
NLP0.29
Visto 21 vezes
sem referências