Livros
A lógica do cisne negro. NASSIM NICHOLAS TALEB
Competição Analítica - Vencendo através da Nova Ciência. THOMAS H. DAVENPORT, JEANNE G. HARRIS
Governança de TI: Tecnologia da Informação. PETER WEILL, JEANNE W. ROSS
O Gerente Eficaz em Ação - Uma agenda para fazer as coisas certas acontecerem. PETER DRUCKER, JOSEPH A. MACIARIELLO
O Mundo é Plano - Uma Breve História do Século XXI. THOMAS L. FRIEDMAN
A Estratégia do Oceano Azul. W. CHAIN KIM, RENEE MAUBORGNE
Implantando a Governança de TI. AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU
Arquitetura de TI como estratégia empresarial. JEANNE W. ROSS, PETER WELL, DAVID C. ROBERTSON
Sarbanes-Oxley. Conformidade TI usando COBIT e ferramentas open source. CHRISTIAN B. LAHTI, RODERICK PETERSON
Guia Oficial para Formação de Gestores em Segurança da Informação - Security Officer 1. ANDERSON RAMOS, ALBERTO BASTOS, ALEXANDRE LYRA, ALEXANDRE ANDRUCIOLI, CARLOS AFFONSO, EDUARDO POGGI, ELAINE PINTO, RENATO OPICE BLUM, WILLIAM ALEVATE, ZILTA MARINHO.
Guia Oficial para Formação de Gestores em Segurança da Informação - Security Officer 2. ANDERSON RAMOS, ALBERTO BASTOS, ALEXANDRE LYRA, ALEXANDRE ANDRUCIOLI, CARLOS AFFONSO, EDUARDO POGGI, ELAINE PINTO, RENATO OPICE BLUM, WILLIAM ALEVATE, ZILTA MARINHO.
Praticando a Segurança da Informação. EDISON FONTES
O Monge e o Executivo: uma História sobre a Essência da Liderança. JAMES C. HUNTER
Contabilidade para executivos (Série Gestão Empresarial - FGV Management). ANDRÉ LUÍS LIMEIRA, CARLOS ALBERTO SILVA, CARLOS VIEIRA, RAIMUNDO NONATO SILVA
Análise econômico-financeira de empresa (Série Gestão Financeira, Controladoria e Auditoria - FGV Management). LUIZ GUILHERME TINOCO ABOIM COSTA, ANDRÉIA FÁTIMA FERNANDES LIMEIRA, HIRAM DE MELO GONÇALVES, UELITON TARCISIO DE CARVALHO
Curso Básico de Auditoria. LUÍS MARTINS DE OLIVEIRA, ANDRÉ DINIZ FILHO.
Auditoria de Sistemas de Informação. JOSHUA ONOME IMONIANA
Por dentro das Fraudes (Como são feitas, Como denunciá-las e Como evitá-las). JOSÉ CARLOS OLIVEIRA DE CARVALHO
Lavagem de dinheiro. Negócios ilícitos transformados em atividades legais. PETER LILLEY
Planejamento de Sistemas de Informação e Informática. DENIS ALCIDES REZENDE
Gerência de Projetos de Tecnologia da Informação. JOSEPH PHILLIPS
Gerenciamento da Rotina do Trabalho do Dia-a-Dia. FALCONI - iNDG
O Direito e a Internet. Coordenação Valdir de Oliveira Rocha Filho
Transformando Suor em Ouro. BERNADO ROCHA DE REZENDE
Aprenda a Operar no Mercado de Ações. ALEXANDER ELDER
Casais Inteligentes Enriquecem Juntos. GUSTAVO CERBASI
Introdução a Economia - Princípios de Micro e Macroeconomia. N. GREGORY MANKIW. KIYOSAKI, SHARON L. LESTER
A Arte da Guerra para Quem Mexeu no Queijo do Pai Rico. LULI RADFAHRER
Quem Mexeu no Meu Queijo ? SPENCER JOHNSON
Como Construir e Administrar um Clube de Investimento Rentável. Guia Oficial do INI. Thomas E. O´Hara, Kenneth S. Janke, SR.
Como Chegar ao Sim: a Negociação de Acordos sem Concessões. ROGER FISHER, WILLIAM L. URY, BRUCE PATTON
Gestão de Negociação - Como conseguir o que se quer sem ceder o que não se deve. R. MARC BURBRIDGE, SÉRGIO DE FREITAS COSTA, JOSÉ GUILHERME DE HERÁCLITO LIMA, ALESSANDRA NASCIMENTO S. F. MOURÃO, DENISE MANFREDI
Pai Rico Pai Pobre. ROBERT T. KIYOSAKI, SHARON L. LECHTER
O Segredo de Luísa. FERNANDO DOLABELA
Você está louco!. RICARDO SEMLER
O Guia de Investimentos. ROBERT T. KIYOSAKI, SHARON L. LESTER
A Última Grande Lição: o Sentido da Vida. MITCH ALBOM
Matrix: Bem-Vindo ao Deserto do Real. WILLIAM IRWIN
O Príncipe. A natureza e as formas de conservá-los. MAQUIAVEL
Caminhos e Escolhas. ABÍLIO DINIZ
IBM e o Holocausto. EDWIN BLACK
A Arte de Invadir. KEVIN D. MITNICK, WILLIAM L. SIMON
Hackers Linux Expostos - Segredos e Soluções para a Segurança do Linux. BRIAN HATCH, JAMES LEE, GEORGE KURTZ
Snort 2: Sistema de Detecção de Intruso. BRIAN CASWELL
Perl Como Programar. DEITEL
Desenvolvendo Websites com PHP. JULIANO NIEDERAUER
Snort, MySQL, Apache e ACID. PAULO AUGUSTO MODA LARI, DINO MACEDO AMARAL
Firewalls em Linux para Pequenas Corporações. ANTONIO MARCELO
Squid: Configurando o Proxy para Linux. ANTONIO MARCELO
Apache: Configurando o Servidor WEB para Linux. ANTONIO MARCELO
Honeypots: a Arte de Iludir Hackers. ANTONIO MARCELO, MARCOS PITANGA
Postfix. ANTONIO MARCELO
Análise e Projeto de Sistemas de Informação Orientadas a Objetos. RAUL SIDNEI WAZLAWICK
Pesquisa sobre o uso das Tecnologias da Informação e da Comunicação no Brasil 2007. COMITÊ GESTOR DA INTERNET NO BRASIL
Atlas Brasileiro de Telecomunicações 2006. TELETIME
Atlas Brasileiro de Telecomunicações 2005. TELETIME
Redes de Computadores. GABRIEL TORRES
Dossiê Hardware. ROBERTO CARDINALE, FELIPE D'UGO
DOS 6.2 Completo. JOSÉ DE OLIVEIRA SIQUEIRA, ALEXANDRE BARSI LOPES
UNIX Guia do Usuário. MARCUS C. SAMPAIO, JACQUES P. SAUVE, J. ANTÃO B. MOURA
CNE4 Curso Prático. DOROTHY CADY
Competição Analítica - Vencendo através da Nova Ciência. THOMAS H. DAVENPORT, JEANNE G. HARRIS
Governança de TI: Tecnologia da Informação. PETER WEILL, JEANNE W. ROSS
O Gerente Eficaz em Ação - Uma agenda para fazer as coisas certas acontecerem. PETER DRUCKER, JOSEPH A. MACIARIELLO
O Mundo é Plano - Uma Breve História do Século XXI. THOMAS L. FRIEDMAN
A Estratégia do Oceano Azul. W. CHAIN KIM, RENEE MAUBORGNE
Implantando a Governança de TI. AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU
Arquitetura de TI como estratégia empresarial. JEANNE W. ROSS, PETER WELL, DAVID C. ROBERTSON
Sarbanes-Oxley. Conformidade TI usando COBIT e ferramentas open source. CHRISTIAN B. LAHTI, RODERICK PETERSON
Guia Oficial para Formação de Gestores em Segurança da Informação - Security Officer 1. ANDERSON RAMOS, ALBERTO BASTOS, ALEXANDRE LYRA, ALEXANDRE ANDRUCIOLI, CARLOS AFFONSO, EDUARDO POGGI, ELAINE PINTO, RENATO OPICE BLUM, WILLIAM ALEVATE, ZILTA MARINHO.
Guia Oficial para Formação de Gestores em Segurança da Informação - Security Officer 2. ANDERSON RAMOS, ALBERTO BASTOS, ALEXANDRE LYRA, ALEXANDRE ANDRUCIOLI, CARLOS AFFONSO, EDUARDO POGGI, ELAINE PINTO, RENATO OPICE BLUM, WILLIAM ALEVATE, ZILTA MARINHO.
Praticando a Segurança da Informação. EDISON FONTES
O Monge e o Executivo: uma História sobre a Essência da Liderança. JAMES C. HUNTER
Contabilidade para executivos (Série Gestão Empresarial - FGV Management). ANDRÉ LUÍS LIMEIRA, CARLOS ALBERTO SILVA, CARLOS VIEIRA, RAIMUNDO NONATO SILVA
Análise econômico-financeira de empresa (Série Gestão Financeira, Controladoria e Auditoria - FGV Management). LUIZ GUILHERME TINOCO ABOIM COSTA, ANDRÉIA FÁTIMA FERNANDES LIMEIRA, HIRAM DE MELO GONÇALVES, UELITON TARCISIO DE CARVALHO
Curso Básico de Auditoria. LUÍS MARTINS DE OLIVEIRA, ANDRÉ DINIZ FILHO.
Auditoria de Sistemas de Informação. JOSHUA ONOME IMONIANA
Por dentro das Fraudes (Como são feitas, Como denunciá-las e Como evitá-las). JOSÉ CARLOS OLIVEIRA DE CARVALHO
Lavagem de dinheiro. Negócios ilícitos transformados em atividades legais. PETER LILLEY
Planejamento de Sistemas de Informação e Informática. DENIS ALCIDES REZENDE
Gerência de Projetos de Tecnologia da Informação. JOSEPH PHILLIPS
Gerenciamento da Rotina do Trabalho do Dia-a-Dia. FALCONI - iNDG
O Direito e a Internet. Coordenação Valdir de Oliveira Rocha Filho
Valores Humanos no Trabalho. KEN O'DONNELL
Arquitetura de Sistemas Operacionais. FRANCIS BERENGER MACHADO, LUIZ PAULO MAIATransformando Suor em Ouro. BERNADO ROCHA DE REZENDE
Aprenda a Operar no Mercado de Ações. ALEXANDER ELDER
Casais Inteligentes Enriquecem Juntos. GUSTAVO CERBASI
Introdução a Economia - Princípios de Micro e Macroeconomia. N. GREGORY MANKIW. KIYOSAKI, SHARON L. LESTER
A Arte da Guerra para Quem Mexeu no Queijo do Pai Rico. LULI RADFAHRER
Quem Mexeu no Meu Queijo ? SPENCER JOHNSON
Como Construir e Administrar um Clube de Investimento Rentável. Guia Oficial do INI. Thomas E. O´Hara, Kenneth S. Janke, SR.
Como Chegar ao Sim: a Negociação de Acordos sem Concessões. ROGER FISHER, WILLIAM L. URY, BRUCE PATTON
Gestão de Negociação - Como conseguir o que se quer sem ceder o que não se deve. R. MARC BURBRIDGE, SÉRGIO DE FREITAS COSTA, JOSÉ GUILHERME DE HERÁCLITO LIMA, ALESSANDRA NASCIMENTO S. F. MOURÃO, DENISE MANFREDI
Pai Rico Pai Pobre. ROBERT T. KIYOSAKI, SHARON L. LECHTER
O Segredo de Luísa. FERNANDO DOLABELA
Você está louco!. RICARDO SEMLER
O Guia de Investimentos. ROBERT T. KIYOSAKI, SHARON L. LESTER
A Última Grande Lição: o Sentido da Vida. MITCH ALBOM
Matrix: Bem-Vindo ao Deserto do Real. WILLIAM IRWIN
O Príncipe. A natureza e as formas de conservá-los. MAQUIAVEL
Caminhos e Escolhas. ABÍLIO DINIZ
IBM e o Holocausto. EDWIN BLACK
A Arte de Invadir. KEVIN D. MITNICK, WILLIAM L. SIMON
Hackers Linux Expostos - Segredos e Soluções para a Segurança do Linux. BRIAN HATCH, JAMES LEE, GEORGE KURTZ
Snort 2: Sistema de Detecção de Intruso. BRIAN CASWELL
Perl Como Programar. DEITEL
Desenvolvendo Websites com PHP. JULIANO NIEDERAUER
Snort, MySQL, Apache e ACID. PAULO AUGUSTO MODA LARI, DINO MACEDO AMARAL
Firewalls em Linux para Pequenas Corporações. ANTONIO MARCELO
Squid: Configurando o Proxy para Linux. ANTONIO MARCELO
Apache: Configurando o Servidor WEB para Linux. ANTONIO MARCELO
Honeypots: a Arte de Iludir Hackers. ANTONIO MARCELO, MARCOS PITANGA
Postfix. ANTONIO MARCELO
Análise e Projeto de Sistemas de Informação Orientadas a Objetos. RAUL SIDNEI WAZLAWICK
Pesquisa sobre o uso das Tecnologias da Informação e da Comunicação no Brasil 2007. COMITÊ GESTOR DA INTERNET NO BRASIL
Atlas Brasileiro de Telecomunicações 2006. TELETIME
Atlas Brasileiro de Telecomunicações 2005. TELETIME
Redes de Computadores. GABRIEL TORRES
Dossiê Hardware. ROBERTO CARDINALE, FELIPE D'UGO
DOS 6.2 Completo. JOSÉ DE OLIVEIRA SIQUEIRA, ALEXANDRE BARSI LOPES
UNIX Guia do Usuário. MARCUS C. SAMPAIO, JACQUES P. SAUVE, J. ANTÃO B. MOURA
CNE4 Curso Prático. DOROTHY CADY
Nenhuma postagem.
Nenhuma postagem.