A pergunta de partida é essencial para a definição do problema de pesquisa. Sem saber o que se quer fazer não dá para iniciar a pesquisa. O tema é tão "cabeludo" que muitos, como o personagem da charge acima perdem os cabelos. Para facilitar a vida há uma série de materiais sobre isso na internet. Esse aqui é bem sintético e preciso.
Você já tem a sua pergunta?
Anote no campo comentário
- nome e e-mail
- curso (Pós em CI ou Especialização em GSI, ou outro)
- tema da pesquisa
- bibliografia relevante (só autores)
- pergunta de partida
- hipótese (se houver)
Lauro César Araujo - laurocesar@laurocesar.com
ResponderExcluirPós em CI
Tema da pesquisa: Gerenciamento de configuração da informação
Bibliografia relevante: Estublier, Conradi, ECHEVERRIA, HESSEN, MACEDO, MINGERS, SOMMERVILLE, SIQUEIRA
Pergunta de partida: O arcabouço utilizado para gerenciar configuração de software pode ser base para gerenciar a configuração de informação em sentido amplo?
Hipótese: Como o conceito de software remete diretamente a informação interpretada por máquinas determinísticas, há uma arquitetura pré definida no software que determina um tipo de ordem. Existe um arcabouço que permite gerenciar essa ordem, chamado de gerenciamento de configuração de software. Ora, software é informação. Por isso, acredita-se que seja possível estender esse arcabouço restrito a software a um contexto maior na Arquitetura da Informação.
Aline Ferrari de M. Freitas alineferrari2003@yahoo.com.br
ResponderExcluirCurso: aluna especial de mestrado
Tema: Repositórios institucionais como política pública brasileira para promoção do acesso livreao conheciemnto científico.
Bibliografia relevante: Héli Kuramoto, Sely Costa, Fernando César Lima Leite, Alma Swan, Stevan Harnad, John Willinsky, Eloy Rodrigues, Steve Lawrence
Pergunta de partida: Os repositórios institucionais são uma política pública viável para promoção do acesso livre ao conhecimento científico no Brasil?
Hipótese: Partindo da análise de casos de sucesso na implantação de repositórios institucionais em outros países e "mapeando" o cenário brasileiro atual, seria possível concluir a viabilidade da implantação dos repositórios institucionais como política pública nacional para promoção do acesso livre.
João Carlos Couto - joao.couto@gmail.com
ResponderExcluirEspecialização em GSI
Tema da pesquisa: Cloud Computing
Bibliografia Relevante: George Reese, Tim Mather, Subra Kumaraswamy,Cezar Taurion
Além desses autores, considero como bibliografia relevante, por ser um tema novo, ainda pouco publicado em livros, alguns grupos mundiais de pesquisa sobre o assunto, como:
http://www.cloudsecurityalliance.org/
http://www.opencloudmanifesto.org
http://www.opengroup.org/jericho/publications.htm
Pergunta de Partida:
Como definir acordos de níveis de serviço (Service Level Agreements - SLA) aceitáveis para estruturas de computação com objetivo de atender filosofia de dessenvolvimento sustentável em TI?
João Couto - joao.couto@gmail.com
ResponderExcluirCurso: Especialização em GSI
Tema: Cloud Computing
Bibliografia Relevante: Tim Mather, Subra Kumaraswamy, Shahed Latif, George Reese, Cezar Taurion
Pergunta de partida: Como definir acordos de níveis de serviço para estrutura privada de computação em nuvem obedecendo filosofia de sustentabilidade?
Marco Antonio - kkobsb@gmail.com
ResponderExcluirCurso:Especialização em GSI
Tema: Engenharia Social
Bibliografia Relevante:Kevin Mitnick
Pergunta de Partida: Como evitar técnicas de engenharia social em redes corporativas
Washington Henrique Carvalho Almeida
ResponderExcluirCurso: Especialização em GSI
Tema: Mineração de Dados (Data Mining)
Bibliografia Relevante:P. Tan, M. Steinbach, and V. Kumar ,J. Han and M. Kamber,I. Witten and E. Frank, Ralh Kinball, Bill Inmon.
Pergunta de Partida: Como utilizar datamining na analise de tráfego para encontrar padrões de segurança em uma infra-estrutura de rede corporativa?
* nome: Flávio Felisberto de Lima
ResponderExcluir* e-mail:ffelisberto3@gmail.com
* curso: Gestão de segurança da informação
* tema da pesquisa: Segurança com software livre
* bibliografia relevante: Clodonil Honorio Trigo, João Eriberto Mota,John H. Terpstra, Paul Love, Willian R. Cheswick, Steven M. Bellovin, Greg Hoglund e Gary McGraw, Nitesh Dhanjani...
* pergunta de partida: Como utilizar software livre para segurança de redes corporativas
* hipótese (se houver)
Marcos Vinicius Beton Amorim
ResponderExcluirCurso: Especialização em GSI
Tema: Gestão de Processos
Bibliografia Relevante: Jeston, John; Nelis, Johan; Becker, Jörg; Kugeler, Martin; Rosemann, Michael; Fingar, Peter; Smith, Howard
Pergunta de Partida: Como a aplicação dos conceitos de segurança da informação e normas vigentes no país influenciam nos processos de informática em um ambiente corporativo?
Marcelo Florencio do Nascimento
ResponderExcluirCurso: Especialização em GSI
Tema: Politica de Segurança da Informação
Bibliografia Relevante: DSIC(Departamento de Segurança da Informação e Comunicação); Fernando Nicolau Freitas Ferreira e Márcio Tadeu de Araújo; Campos,André L. N.
Pergunta de Partida: Como elaborar uma Política de Segurança de Tecnologia da Informação e Comunicação?
Este comentário foi removido pelo autor.
ResponderExcluirNome: Eduardo Morici Gonçalves
ResponderExcluirEmail: eduardo.morici@gmail.com
Curso: Especialização em GSI
Tema de Pesquisa: Segurança
Bibliografia Relevante: POVOS, Neil; HOLZ, Thorsten; SPITZNER, Lance; MARCELO,Antonio; PITANGA, Marcos; Honey Net Project; HOEPERS, Cristine; STEDING-JESSEN, Klaus; CHAVES, Marcelo H. P. C
Pergunta de Partida: Qual a eficácia de uma Honey Net Virtual na redução de intrusões e ação de malaware?
Hipótese: A partir da verificação da incidência da Intrusões e ação de malaware, implementar uma honey net para estudar a atividade dessas tentativas e apartir dos logs, implantar regras de filtragem e verificar a queda na efetividade dessas intrusões e ações de malawares.
post antigo
ResponderExcluirNome: Eduardo Morici Gonçalves
Email: eduardo.morici@gmail.com
Curso: Especialização em GSI
Tema de Pesquisa: Segurança
Bibliografia Relevante: POVOS, Neil; HOLZ, Thorsten; SPITZNER, Lance; MARCELO,Antonio; PITANGA, Marcos; Honey Net Project; HOEPERS, Cristine; STEDING-JESSEN, Klaus; CHAVES, Marcelo H. P. C
Pergunta de Partida: Qual a eficácia de uma Honey Net Virtual na redução de intrusões e ação de malaware?
Hipótese: A partir da verificação da incidência da Intrusões e ação de malaware, implementar uma honey net para estudar a atividade dessas tentativas e apartir dos logs, implantar regras de filtragem e verificar a queda na efetividade dessas intrusões e ações de malawares.
Post novo
Nome: Eduardo Morici Gonçalves
Email: eduardo.morici@gmail.com
Curso: Especialização em GSI
Tema de Pesquisa: Segurança
Bibliografia Relevante: POVOS, Neil; HOLZ, Thorsten; SPITZNER, Lance; MARCELO,Antonio; PITANGA, Marcos; Honey Net Project; HOEPERS, Cristine; STEDING-JESSEN, Klaus; CHAVES, Marcelo H. P. C
Pergunta de Partida: Qual a eficácia de uma Honey Net Virtual na redução de intrusões e ação de malaware?
Hipótese: A partir da verificação da incidência da Intrusões e ação de malaware, implementar uma honey net virtual, utilizando software de virtualização, para estudar a atividade dessas tentativas e apartir dos logs, implantar regras de filtragem e verificar a queda na efetividade dessas intrusões e ações de malawares.
Maíra - mairamurrieta@gmail.com
ResponderExcluirEspecialização em Adm. Sist. Informação
Tema da Pesquisa: Gestão da Informação. Serviços e Produtos de informação on-line.
Bibliografia Nacional: CALDEIRA, Paulo da Terra; CAMPELLO, Bernadete Santos; CUNHA, Murilo Bastos da; FREIRE, Isa; LOBO, Maria de Fátima Diniz; QUEMEL, Maria Angélica Rodrigues
Bibliografia Internacional: DAHL, Candice; GROGAN, Denis; MORVILLE, Peter S; FARKAS, Meredith; MANESS, Jack M; CORRADO, Edward M.
Pergunta de Partida: Como melhor utilizar as redes sociais para oferecer serviços e produtos de informação?
Nome: Rosa Maria Santos de Brito
ResponderExcluirEmail: rosabrito@gmail.com ou rosa.brito@ctis.com.br
Especialização em GSI
Tema: Segurança em Grids Computacionais
Bibliografia relevante:Reinaldo Bezerra Braga, Fabiano Galvão Carvalho, Lucas Ferreira Lima, Walfredo Cirne, Leonorado Godinho Cunha, Claudia Dias, Ian Foster, Carl Kesselman, Steven Tuecke, Fábio Kon, José de Ribamar Braga Pinheiro, Tanara Lauschner, Elton Luis Minetto
Pergunta inicial: Quais requisitos de segurança podem ser utilizados para definir uma proposta de segurança para ambientes de grids computacionais?
Hipotese: Definir e apresentar uma proposta de métodos de verificação de requisitos de segurança, visando uma validação de tais requisitos quanto a sua viabilidade e sua adequação em um grid computacional.
Nome: Wladner Klimach Guimarães
ResponderExcluirEmail: wladner@gmail.com
Curso: Especialização em GSI
Tema de Pesquisa: Confiança em redes AD HOC
Pergunta de Partida: Como melhorar o desempenho e a confiança no roteamento em redes AD HOC?
Nome: Wladner Klimach Guimarães
ResponderExcluirEmail: wladner@gmail.com
Curso: Especialização em GSI
Tema de Pesquisa: Confiança em redes AD HOC
Bibliografia relevante: 1994-DSDV-Highly dynamic Destination-Sequenced Distance-Vector routing.pdf, 1997-AODV-Ad-hoc On-Demand Distance Vector Routing.pdf, 1998-A Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols.pdf, 1999-The Resurrecting Duckling-Security Issues for Ad-hoc Wireless Networks.pdf, 2001-OLSR-Optimized Link State Routing Protocol for Ad Hoc Networks.pdf, 2002-Securing Ad hoc Routing Protocols.pdf, 2004-Establishing Trust In Pure Ad-hoc Networks.pdf
Pergunta de Partida: Como melhorar o desempenho e a confiança no roteamento em redes AD HOC?
Marco Antonio - kkobsb@gmail.com
ResponderExcluirCurso:Especialização em GSI
Tema: Engenharia Social
Bibliografia Relevante:Kevin Mitnick
Pergunta de Partida: Como evitar técnicas de engenharia social em redes corporativas
Dissertações:
Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
Autor:Sakaue, Eduardo
Análise das fraudes aplicadas sobre o ambiente Internet Banking.
Autor:Lau, Marcelo
Teses:
Segurança da Informação - uma abordagem social
Autor:João Luiz Pereira Marciano
O assunto do e-mail como indício de fraude: Contribuições da Organização da Informação para a Prevenção Criminal
Autor:Mário Furlamento Neto
Livros:
A arte de enganar
Autor: Kevin Mitnick
The Art of Intrusion
Autor:Kevin Mitnick
Engenharia Social e Segurança da Informação na Gestão Corporativa
Autor: Mario Peixoto
nome: Donizete Moreira de Oliveira
ResponderExcluire-mail: donizetem@gmail.com
curso:GSI
tema da pesquisa: Gestão de riscos de uma rede corporativa
bibliografia relevante: (Fernando Aguinaldo Aragon, Fernando de Bonneval de Carvalho, Journal of Information Systems and Technology Management, Fernando de Bonneval de Carvalho, Daniel Toshimitsu Vieira Nakashima (MBA_GO/ PRO/USP).
pergunta de partida: Como gerenciar riscos em rede corporativa?
hipótese: Analizar como usuários mal treinados colocam em risco uma rede corporativa.
Nome: Fabrício Brasileiro
ResponderExcluirE-mail: fabriciobrasileiro@gmail.com
Curso: Especialização em GSI
Tema da Pesquisa: Segurança em VOIP
Bibliografia Relevante: Eric Krapf, Christian Anschuetz, Bruce Mazza, Sérgio Colcher, Anderson Oliveira Da Silva, Jonathan Davison, Alan K. Miranda.
Pergunta de Partida: O que podemos fazer para proteger comunicações VoiP com criptografia e adequar a qualidade para a realidade das redes corporativas?
Hipótese (se houver): Apresentar novas tecnologias afim de melhorar aspectos relevantes em segurança e criptografia em VOIP, visando segurança não perdendo performance e qualidade de voz.
Keity Cruz
ResponderExcluircruz.keity@gmail.com
Mestrado em CI na linha de pesquisa Gestão da Informação e do Conhecimento
Tema: O registro oral no contexto arquivístico e na preservação da memória institucional: o caso do Programa de História Oral da Justiça Federal
Bibliografia Relevante: Verena Alberti, Carlos Humberto P. Correa, Ulpiano Menezes, Paulo Nassar, Heloísa Bellotto, C. W. Choo, Armando Malheiro da Silva, Paul Thompson.
Pergunta de partida: Como se dá a relação do registro oral com o documento textual? Quais são suas diferenças ou semelhanças em relação ao arquivamento, conservação, processo de recuperação da informação e elaboração de índices?
Vanessa Murta Rezende – vmrezende@gmail.com
ResponderExcluirAluna Especial do Mestrado de Ciência da Informação
Tema da pesquisa – Informação Governamental
Bibliografia relevante – Legislação vigente sobre o tema; CEPIK, Marcos; JARDIM, José Maria; MARCONDES, Carlos Henrique; NOGUEIRA JR, Alberto; RODRIGUES, Georgete.
Pergunta de partida - Por que informações governamentais, que a priori teriam que estar disponíveis à população, sofrem algum tipo de restrição de acesso?
Hipótese- Fatores, principalmente discricionários, fazem com que informações governamentais, que a priori teriam que estar disponíveis à população, sofram algum tipo de restrição de acesso.
Andréa Guimarães Nunes - anunes@sesi.org.br
ResponderExcluirPós em CI - Mestrado - Gestão da Informação e do Conhcimento.
Gestão do Uso da Informação de Sistemas para Monitoramento do Ambiente Externo. Estudo de Caso: Serviço Social da Indústria – Departamento Nacional.
bibliografia relevante(só autores): CHOO; NONAKA E TAKEUCHI; ARAÚJO JÚNIOR R.H;TAPSCOTT, D. CASTON, A.; POLLONI, E.G.F; KAFURE,I; CUNHA,M.B;
Como sistematizar os resultados obtidos e pretendidos com o uso das informações de sistemas para monitoramento do ambiente externo ?
Hipóteses: ausência de um modelo de gerenciamento adequado a realidade de cada organização que integre os fatores: pessoas, processos e tecnologia. Estes fatores podem ser considerados componentes essenciais para o planejamento, desenvolvimento, implantação e melhoria de sistemas de informações.
Usuários de sistemas de informação decisores, gestores e técnicos não são estudados e integrados o suficiente no planejamento e desenvolvimento de sistemas para garantir a usabilidade e adequação de produtos de informação a objetivos e resultados.
Adriano Célio Radica - acradica@gmail.com
ResponderExcluirAluno Especial - Mestrado em Ciência da Informação
Tema: Análise do valor atribuído à informação por seus usuários nas organizações
Bibliografia relevante (autores): VARVAKIS, Gregório.; DAVENPORT, T. H.; PRUSAK, L.; CASTELLS, Manuel; HERSCOVICI, Alain; BUCKLAND, M. K.; ROZADOS, Helen Beatriz Frota;
Problema de Pesquisa: Como medir o valor atribuído à informação, no âmbito das organizações, ao longo do ciclo informacional? Uma das conseqüências da abundância de informações disponíveis no cenário atual é o agravamento das dificuldades vivenciadas pelas organizações para ajustar ações relacionadas ao direcionamento do uso da informação por parte de seus integrantes, com vistas a maximizar, a partir dessa experiência, a extração de valor útil aos interesses institucionais pelos mesmos. Entende-se, nesse sentido, que a informação amplamente utilizável é, em termos potenciais, a de maior valor, pois estaria devidamente dimensionada, em todos os aspectos que a circunscrevem, quanto a sua finalidade, representação e comunicação.
Hipóteses: Seria este valor mensurável em termos de uso da informação? Isso se daria a partir de características inerentes à informação (endógenas) ou externas, pertencentes a seu meio de suporte e à sua forma de manipulação (exógenas)? Como identificar os critérios que compõem este perfil da informação, associando-os à finalidade atribuída à mesma, pelas organizações, quando de sua disponibilização? Seria possível realizar tal medição através da análise de processos de gestão da informação? Dentre as implicações que decorrem dessas conjecturas, tem-se a possibilidade de definição de critérios de valoração que sirvam de parâmetros ao fomento de ações de definição e disseminação de informações, e a validação desses critérios quanto a sua aplicabilidade universal em detrimento de sua subordinação a realidades organizacionais específicas.
Nome-email: Robson Martins - robson.rmgs@gmail.com
ResponderExcluirCurso: Especialização GSI
Tema: Criação de Equipes de Tratamento de incidentes
Bibliografia:
* Incident Response and Computer Forensics
kevin mandia, chris prosise
* Criação de equipes de tratamento e resposta a incidentes em redes computacionais
http://dsic.planalto.gov.br/documentos/nc_05_etir.pdf
* Criando um CSIRT. Mário césar Pintaudi Peixoto
Pergunta: Porque e como CRIAR EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES EM REDES COMPUTACIONAIS (Etir)
Hipótese: Mostrar a necessidade e a importância para as organizações governamentais de ter uma ETIR.
Nome: Marcio - pedpano@gmail.com
ResponderExcluirCurso: Especialização em GSI
Tema: Gerência de Redes
Bibliografia relevante:Tanenbaum, Andrew S.,Stephen Northcutt Lenny Zeltser Scott Winters Et Al.,Nakamura, Emilio Tissato; Geus, Paulo Lício de,Teixeira Jr, Jose Helvecio.
Pergunta de Partida: Como utilizar ferramentas de monitoração de rede, através das informações coletadas, como mecanismo para aumentar o nível de segurança de uma rede coorporativa pública?
Hipótese: Netflow Analyser como ferramenta de monitoração de rede, como uma solução para aumentar o nível de segurança de uma rede coorporativa pública, através do uso das informações por ele coletadas.
Nome: Luiz Gustavo - horita@gmail.com
ResponderExcluirCurso: Especialização em GSI
Tema: Virtualização
Bibliografia relevante: Andrew S. Tanenbaum, Jeanna N. Matthews, Eli M. Dow, Todd Deshane.
Pergunta inicial: como o uso da virtualização afeta a segurança dos sistemas?
Hipótese: o uso da virtualização se reflete na segurança dos sistemas virtualizados. Assim, a aplicabilidade da virtualização sob o ponto de vista da segurança dependerá tanto dos requisitos de segurança do sistema como das particularidades da solução de virtualização adotada.
Nome: Rafael Andrade rafael.tag@hotmail.com
ResponderExcluirCurso: Especialização em GSI
Tema: Proteção de rede baseado nas principais camadas do modelo OSI
Bibliografia: Lucian GHEORGHE, THIAGO FRANCISCO DIAS, CRISTINE HOEPERS, STEDING-JESSEN, NELSON MURILO, DEJAN LEVAJA, ANDREW TANEMBAUM
Pergunta Inicial: Como aplicações que geram proteções em diferentes camadas do modelo OSI geram maior proteção à rede?
Hipótese: Quanto mais camadas forem abordadas por dispositivos de segurança, maior será a proteção da rede.
Nome: Wigenes Sampaio wigenesfs@gmail.com
ResponderExcluirCurso: Especialização em GSI
Tema: DNS Seguro
Bibliografia: Daniel Gouveia Costa, Paul Albitz, www.cgi.br, Gabriel Torres, Andrew S. Tanenbaum
Pergunta Inicial: Como tornar o uso do DNS seguro?
Hipótese: Quando se utiliza uma extensão de segurança o DNS é considerado seguro.
Nome: Carlos Duarte caduartejr@gmail.com
ResponderExcluirCurso: Pós em Ciência da Informação
Tema: Métodos linguísticos na Descoberta de Conhecimento em Texto
Bibliografia: Cláudio Gottschalg-Duque; Baeza-Yates/R; Ribeiro - Neto, B; Brascher, M; Robredo, J; - Fayyad, U; Ferdinand de Saussure; Noan Chomsky; Han,J; Kamber, M; Saracevic; Tan, A-H; Weiss, S.M;
Pergunta: O uso de métodos linguísticos pode melhorar a eficiencia do processo de descoberta de conhecimento em texto?
Hipótese: O uso apenas da palavra como ponto de acesso ao conhecimento tem se mostrado ineficiente e demorado no processo de Descoberta de Conhecimento em Textos. O uso de métodos linguísticos no pré-processamento de textos visa identificar o significado das palavras e a relação que se estabelecem entre elas resolvendo problemas linguisticos como o da ambiguidade, que afetam a qualidade dos agrupamentos.
Nome: Tyara Kropf Barbosa
ResponderExcluirE-mail: tyara_kb@yahoo.com.br
Curso: Mestrado em CI. MBA Executivo em Gestão de Negócios.
Tema: Gestão da informação empresarial em ambiente virtual.
Bibliografia relevante: ARAUJO JR., Rogério; BARRETO, Aldo; CHOO, C.; CUNHA, Murilo; DAVENPORT, T.; TARAPANOFF, Kira.
Pergunta de partida: as informações tecnológicas disponibilizadas em ambientes virtuais atendem às demandas dos micros e pequenos empresários brasileiros?
Este comentário foi removido pelo autor.
ResponderExcluirMônica Regina Peres, mperes.bsb@gmail.com
ResponderExcluir• cursos Pós:
Especializações: 1 – Informática na Educação; 2 – Marketing
Mestrado: Desenvolvimento Regional e Meio Ambiente
• tema da pesquisa
A relação da biblioteca universitária com o sucesso acadêmico de pessoas com necessidades especiais.
• bibliografia relevante
BOURDIEU, P.
BRASIL. MINISTERIO DA EDUCAÇÃO.
FOUCAULT, Michel.
INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS
EDUCACIONAIS ANÍSIO TEIXEIRA - INEP.
LANG, Harry G.
MANTOAN, Maria Teresa Eglér.
MAZZONI, Alberto Angel.
MOREIRA, Laura Ceretta.
PUPO, Deise Tallarico.
UNESCO
VALDÉS, Maria Teresa Moreno
• pergunta de partida
As Bibliotecas das Instituições de Ensino Superior (IES) que possuem ações inclusivas às Pessoas com Necessidades Especiais (PNEs) influenciam na qualidade de aprendizagem e sucesso desses acadêmicos? Essas ações geram maior visibilidade na comunidade acadêmica?
• hipótese
Se houver ações de acessibilidade nas Bibliotecas Universitárias então haverá sucesso do acadêmico PNEs?
* Francisca Martins Pereira, e-mail: francisca1101@gmail.com
ResponderExcluir* Formada em Biblioteconomia
* Tema: Preservação da informação em arquivos e bibliotecas da administração pública brasileira
* Bibliografia relevante: BERTOLETTI (2002), SILVA (2009, BULLOCK (1999), etc.
* Pergunta: Como arquivos e bibliotecas da administração pública brasileira preservam a informação dos seus acervos?
* hipótese: A preservação é uma questão de interesse de todos aqueles que trabalham com informação, em especial bibliotecários e arquivistas. Cabe ao profissional da informação preservar e dar acesso aos documentos, com uma visão sistêmica do acervo, que permita a preservação dos conteúdos. Na administração pública brasileira o problema parece mais preocupante; bibliotecas e arquivos precisam criar alternativas para solucionar o problema, pois o que se encontra em risco é a história política, econômica, cultural e social do país.
Este comentário foi removido por um administrador do blog.
ResponderExcluir• nome e e-mail - jfeliciano@on-media.net - ngolajuliana@gmail.com
ResponderExcluir• curso - Sociologia
• tema da pesquisa : Analise das praticas religiosas no seio da igra Tocoísta.
• bibliografia relevante (só autores)
• pergunta de partida - não encontrei ainda
• hipótese (se houver)
por favo ajudem-me.
ResponderExcluir