[1]
“[SA]2: uma abordagem consciente de situação para segurança em infraestruturas computacionais”, RBCA, vol. 8, nº 1, p. 89–103, abr. 2016, doi: 10.5335/rbca.2015.5579.