Livros

A lógica do cisne negro. NASSIM NICHOLAS TALEB

Competição Analítica - Vencendo através da Nova Ciência. THOMAS H. DAVENPORT, JEANNE G. HARRIS

Governança de TI: Tecnologia da Informação. PETER WEILL, JEANNE W. ROSS

O Gerente Eficaz em Ação - Uma agenda para fazer as coisas certas acontecerem. PETER DRUCKER, JOSEPH A. MACIARIELLO

O Mundo é Plano - Uma Breve História do Século XXI. THOMAS L. FRIEDMAN

A Estratégia do Oceano Azul. W. CHAIN KIM, RENEE MAUBORGNE

Implantando a Governança de TI. AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU

Arquitetura de TI como estratégia empresarial. JEANNE W. ROSS, PETER WELL, DAVID C. ROBERTSON

Sarbanes-Oxley. Conformidade TI usando COBIT e ferramentas open source. CHRISTIAN B. LAHTI, RODERICK PETERSON

Guia Oficial para Formação de Gestores em Segurança da Informação - Security Officer 1.
ANDERSON RAMOS, ALBERTO BASTOS, ALEXANDRE LYRA, ALEXANDRE ANDRUCIOLI, CARLOS AFFONSO, EDUARDO POGGI, ELAINE PINTO, RENATO OPICE BLUM, WILLIAM ALEVATE, ZILTA MARINHO.

Guia Oficial para Formação de Gestores em Segurança da Informação - Security Officer 2. ANDERSON RAMOS, ALBERTO BASTOS, ALEXANDRE LYRA, ALEXANDRE ANDRUCIOLI, CARLOS AFFONSO, EDUARDO POGGI, ELAINE PINTO, RENATO OPICE BLUM, WILLIAM ALEVATE, ZILTA MARINHO.

Praticando a Segurança da Informação. EDISON FONTES

O Monge e o Executivo: uma História sobre a Essência da Liderança.
JAMES C. HUNTER

Contabilidade para executivos (Série Gestão Empresarial - FGV Management). ANDRÉ LUÍS LIMEIRA, CARLOS ALBERTO SILVA, CARLOS VIEIRA, RAIMUNDO NONATO SILVA

Análise econômico-financeira de empresa (Série Gestão Financeira, Controladoria e Auditoria - FGV Management). LUIZ GUILHERME TINOCO ABOIM COSTA, ANDRÉIA FÁTIMA FERNANDES LIMEIRA, HIRAM DE MELO GONÇALVES, UELITON TARCISIO DE CARVALHO

Curso Básico de Auditoria. LUÍS MARTINS DE OLIVEIRA, ANDRÉ DINIZ FILHO.

Auditoria de Sistemas de Informação.
JOSHUA ONOME IMONIANA

Por dentro das Fraudes (Como são feitas, Como denunciá-las e Como evitá-las). JOSÉ CARLOS OLIVEIRA DE CARVALHO

Lavagem de dinheiro. Negócios ilícitos transformados em atividades legais. PETER LILLEY

Planejamento de Sistemas de Informação e Informática. DENIS ALCIDES REZENDE

Gerência de Projetos de Tecnologia da Informação. JOSEPH PHILLIPS

Gerenciamento da Rotina do Trabalho do Dia-a-Dia. FALCONI - iNDG

O Direito e a Internet. Coordenação Valdir de Oliveira Rocha Filho

Valores Humanos no Trabalho. KEN O'DONNELL

Arquitetura de Sistemas Operacionais. FRANCIS BERENGER MACHADO, LUIZ PAULO MAIA

Transformando Suor em Ouro. BERNADO ROCHA DE REZENDE

Aprenda a Operar no Mercado de Ações. ALEXANDER ELDER

Casais Inteligentes Enriquecem Juntos. GUSTAVO CERBASI

Introdução a Economia - Princípios de Micro e Macroeconomia. N. GREGORY MANKIW. KIYOSAKI, SHARON L. LESTER

A Arte da Guerra para Quem Mexeu no Queijo do Pai Rico. LULI RADFAHRER

Quem Mexeu no Meu Queijo ? SPENCER JOHNSON

Como Construir e Administrar um Clube de Investimento Rentável. Guia Oficial do INI. Thomas E. O´Hara, Kenneth S. Janke, SR.

Como Chegar ao Sim: a Negociação de Acordos sem Concessões. ROGER FISHER, WILLIAM L. URY, BRUCE PATTON

Gestão de Negociação - Como conseguir o que se quer sem ceder o que não se deve. R. MARC BURBRIDGE, SÉRGIO DE FREITAS COSTA, JOSÉ GUILHERME DE HERÁCLITO LIMA, ALESSANDRA NASCIMENTO S. F. MOURÃO, DENISE MANFREDI

Pai Rico Pai Pobre. ROBERT T. KIYOSAKI, SHARON L. LECHTER

O Segredo de Luísa. FERNANDO DOLABELA

Você está louco!. RICARDO SEMLER

O Guia de Investimentos. ROBERT T. KIYOSAKI, SHARON L. LESTER

A Última Grande Lição: o Sentido da Vida. MITCH ALBOM

Matrix: Bem-Vindo ao Deserto do Real. WILLIAM IRWIN

O Príncipe. A natureza e as formas de conservá-los. MAQUIAVEL

Caminhos e Escolhas. ABÍLIO DINIZ

IBM e o Holocausto. EDWIN BLACK

A Arte de Invadir. KEVIN D. MITNICK, WILLIAM L. SIMON

Hackers Linux Expostos - Segredos e Soluções para a Segurança do Linux. BRIAN HATCH, JAMES LEE, GEORGE KURTZ

Snort 2: Sistema de Detecção de Intruso. BRIAN CASWELL

Perl Como Programar. DEITEL

Desenvolvendo Websites com PHP. JULIANO NIEDERAUER

Snort, MySQL, Apache e ACID. PAULO AUGUSTO MODA LARI, DINO MACEDO AMARAL

Firewalls em Linux para Pequenas Corporações. ANTONIO MARCELO

Squid: Configurando o Proxy para Linux. ANTONIO MARCELO

Apache: Configurando o Servidor WEB para Linux. ANTONIO MARCELO

Honeypots: a Arte de Iludir Hackers. ANTONIO MARCELO, MARCOS PITANGA

Postfix. ANTONIO MARCELO

Análise e Projeto de Sistemas de Informação Orientadas a Objetos. RAUL SIDNEI WAZLAWICK

Pesquisa sobre o uso das Tecnologias da Informação e da Comunicação no Brasil 2007.
COMITÊ GESTOR DA INTERNET NO BRASIL

Atlas Brasileiro de Telecomunicações 2006. TELETIME

Atlas Brasileiro de Telecomunicações 2005. TELETIME

Redes de Computadores. GABRIEL TORRES

Dossiê Hardware. ROBERTO CARDINALE, FELIPE D'UGO

DOS 6.2 Completo. JOSÉ DE OLIVEIRA SIQUEIRA, ALEXANDRE BARSI LOPES

UNIX Guia do Usuário.
MARCUS C. SAMPAIO, JACQUES P. SAUVE, J. ANTÃO B. MOURA

CNE4 Curso Prático. DOROTHY CADY
Nenhuma postagem.
Nenhuma postagem.