dc.relation.references | ACM. Código de ética e conduta profissional da ACM. Disponível em: <
http://www.acm.org/code-of-ethics/>. Acesso em: 25 set. 2018.
ANDRADE, M.M. INTRODUÇÃO À METODOLOGIA DO TRABALHO
CIENTÍFICO. 10.Ed. São Paulo. 2010.
ARAUJO, Regina Borges. Computação Ubíqua, Princípios, Tecnologia e
Desafios – XXI Simpósio Brasileiro de Redes de Computadores. 2003.
Disponível em <http://www.professordiovani.com.br/rw/monografia_araujo.pdf>.
Acesso: 20 de out. 2018.
AVAST. O que é um Sniffer. 2018. Disponível em: <www.avast.com/pt-br/csniffer>. Acesso em: 19 out. 2018.
BARROS, A. J. P; LEHFELD, N. A. S. Projeto de Pesquisa: Propostas
Metodológicas. 23. Ed. Petrópolis, RJ. 2014.
BENETT, W.L. “Branded Political Communication: lifestyle Politics, Logo
Campaigns, and the Rise of Global Citezenship”. In: MICHELETTI, Michele,
FOLLESDAL, Andreas, and STOLLE, Dietlind (eds). Political ConsumerismGlobal Responsibility in Action. Cambridge: Cambridge University Press, 2013.
BORGES, Job Diógenes Ribeiro. Governo Eletrônico e Software Livre: A
Tecnologia com a Cidadania a Serviço da Comunidade. Disponível em:
<www.buscalegis.ccj.ufsc.br/>. Acesso em: 03 nov. 2018.
BRASIL. DataPrev. Disponível em: <https://portal.dataprev.gov.br/>. Acesso
em: 5 out.2018.
BRASIL. Guia Livre. Referência de migração para software livre do governo
federal. Brasília. 2005. Disponível em:
<https://www.governodigital.gov.br/documentos-e-arquivos/GuiaLivrev1-
02.pdf/>. Acesso em: 10 out. 2018.
BRASIL. Lei no. 9.609/98, de 19 de fevereiro de 1998. Dispõe sobre a proteção
da propriedade intelectual de programa de computador, sua comercialização no
País, e dá outras providências. Diário Oficial da União, Brasília, DF. 19 de fev.
1998. Seção 1. Disponível em: <www.planalto.gov.br/ccivil_03/leis/L9609.htm/>.
Acesso em: 10 out. 2018.
BRASIL. Serpro. Disponível em: <http://www.serpro.gov.br/>. Acesso em: 5
out. 2018.
BSA. Mercado das sombras. Estudo global de pirataria de software BSA 2011.
Mai 2012. Disponível em:
<www.assoft.org/uploads/docs/2011GlobalPiracyStudy_pt.pdf>. Acesso em: 11
out. 2018.
CANTÚ, E. Redes de computadores e internet. São José. Primavera. 2003.
Disponível em:
<https://docente.ifrn.edu.br/rodrigotertulino/disciplinas/2016.2/arquitetura-deredes-de-computadores/resumo-livro-do-kurose/> Acesso em: 28 set. 2018.
CORTES, P. L. Administração de Sistemas da Informação.1. Ed. São Paulo:
Saraiva. 2007.
ENGHOLM JR, H. A engenharia de software na prática. 1. Ed. São Paulo.
2010.
FERNANDES, L. Conheça os principais pilares da segurança da
informação. Jan. 2018. Disponível em:
<https://suntech.com.br/artigos/principais-pilares-seguranca-informacao/>.
Acesso em: 15 out. 2018.
FERREIRA, A.B.H. mini Aurélio XXI: o minidicionário da língua portuguesa. 4.
ed. rev. ampl. Rio de Janeiro: Nova Fronteira, 2001.
FONCECA FILHO, C. História da computação: o caminho do pensamento e
da tecnologia. Porto Alegre. EDIPUCRS. 2007.
FRANÇA, L. C. M. LETRAMENTO DIGITAL E PARTICIPAÇÃO SOCIAL: o
discurso midiático da Microsoft. In: Wilton James Bernardo-Santos; Fabio Elias
Verdiani Tfouni. (Org.). Discurso, mídia e ensino: entre cruzamentos de
abordagens. 1.Ed. Aracaju-SE: Editora da UFS, 2015.
GIL, Antônio Carlos. Métodos e técnicas de pesquisa social. 5. ed. São
Paulo: Atlas, 1999.
HINDUJA, Sameer. Trends and Patterns Among Online Software Pirates.
Ethics and Information Technology, v. 5, pp. 49-61, 2003.
KASPERSKY. Fatos e perguntas frequentes sobre vírus de computador e
malware. 2018. Disponível em: <www.kaspersky.com.br/resourcecenter/threats/computer-viruses-and-malware-facts-and-faqs>. Acesso em: 19
out. 2018.
ORRICO JR, H.; PALETTA, F. Pirataria de software. 2. Ed. São Paulo. 2004.
PEITZ, Martin; WAELBROECK, Patrick. Piracy of Digital Products: A Critical
Review of the Theorical Literature. Information Economics and Policy, v.18,
p. 449-476, 2009.
PHAU, Ian; NG, James. Predictors of Usage Intentions of Pirated Software.
Journal of Business Ethics, published on line, 22 oct. 2009.
PLANTIER, R. D. O primeiro software criado na história. Disponível em: <
http://tecnologia.culturamix.com/tecnologias/o-primeiro-software-criado-historiada-informatica/>. Acesso em: 10 set. 2018. PORTALMS. Pirataria de software
cresce no mundo, mas cai no Brasil. Disponível
em:<http://www.portalms.com.br/noticias/Pirataria- de-software- cresce-nomundo-mas-cai-no-Brasil/Brasil/Tecnologia/35333.html>
PRESSMAN, R. S. Engenharia de Software. 6. Ed. Rio de Janeiro: McGrawHill, 2006.
PRESSMAN, Roger S. Engenharia de Software.6. Ed. São Paulo: Makron
Books, 2007.
PRODANOV, C. C; FREITAS, E. C. METODOLOGIA DO TRABALHO
CIENTÍFICO: Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. 2
Ed. 2013. Novo Hamburgo, RS. 2013.
RODRIGUES, William Costa. Metodologia Científica, 2007. Disponível
em:<http://www.academia.edu/download/33851445/metodologia_cientifica.pdf>
. Acesso em: 28 mai. 2019.
ROHR, A. Como a pirataria pode fazer seu computador ser infectado por
vírus. Disponível em:<http://g1.globo.com/tecnologia/blog/segurancadigital/post/como-pirataria-pode-fazer-seu-computador-ser-infectado-porvirus.html/>. Acesso em: 16 out. 2018.
RUTTER, Jason; BRYCE, Jo. The Consumption of Counterfeit Goods: ‘Here
Be Pirates?’. Sociology, v. 42, pp.1146-1164, 2008.
SCHWARTZ, M. S. A code of ethics for corporate code of ethics. Journal of
Business Ethics. Kluwer Academic Publishers, v.41, p.27-43, 2002.
SHORE, Barry; VENKATACHALAM, A.R.; SOLORZANO, Eleanne; BURN,
Janice M.; HASSAN, Syed Zahoor; JANCZEWSKI, Lech J. Softlifting and
Piracy: Behavior Across Cultures. Technology in Society, v. 23, pp. 563-581,
2001.
THOENIG, Jean-Claude. A avaliação como conhecimento utilizável para
reformas de gestão pública. Revista do Servidor Público. Ano 51, n.2. 2000.
Brasília. ENAP.
WIRESHARK. Sobre o Wireshark. 2018. Disponível em:<
https://www.wireshark.org/>. Acesso em: 19 out. 2018.
YIN, R. K. Estudo de caso: Planejamento e métodos. Tradução Daniel
Grassi. 2. Ed. Porto alegre: Bookman, 2001. | pt_BR |