Desenvolvimento de uma política de segurança para uma empresa real

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorRohling, Luis José-
Autor(es): dc.contributorRohling, Luis José-
Autor(es): dc.contributorNabas, Kleber Kendy Horikawa-
Autor(es): dc.contributorBertol, Omero Francisco-
Autor(es): dc.creatorAlcaraz, Paulo Cesar Fernandez-
Data de aceite: dc.date.accessioned2022-02-21T22:12:57Z-
Data de disponibilização: dc.date.available2022-02-21T22:12:57Z-
Data de envio: dc.date.issued2020-11-19-
Data de envio: dc.date.issued2020-11-19-
Data de envio: dc.date.issued2018-11-23-
Fonte completa do material: dc.identifierhttp://repositorio.utfpr.edu.br/jspui/handle/1/17220-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/670241-
Descrição: dc.descriptionInformation security is an essential part of an organization, it documents all company policies, how to use each resource, what are the criteria to protect a data or information such as: access control in the dependencies that determine who can physically enter and where, the type of authentication in the company's tools, how to create a password that is more robust and is in the company's rules, how to use corporate email correctly, how to use the Internet without performing any irregularities, duties to be fulfilled in workstations. Performing these actions, the information and data are more protected from individuals who do not belong to that sector or organization.-
Descrição: dc.descriptionA segurança da informação é uma parte essencial em uma organização, é nela que se documenta todas as políticas da empresa, como utilizar cada recurso, quais são os critérios para proteger um dado ou uma informação como: o controle de acesso nas dependências que determina quem pode entrar fisicamente e onde, o tipo de autenticação nas ferramentas da empresa, como elaborar uma senha que seja mais robusta e esteja nas normas da companhia, como utilizar o e-mail corporativo de forma correta, como utilizar a Internet sem que realize nenhuma irregularidade, deveres a ser cumprido nas estações de trabalho. Realizando essas ações, as informações e dados ficam mais protegidos de indivíduos que não pertencem a esse setor ou organização.-
Formato: dc.formatapplication/pdf-
Idioma: dc.languagept_BR-
Publicador: dc.publisherUniversidade Tecnológica Federal do Paraná-
Publicador: dc.publisherCuritiba-
Publicador: dc.publisherBrasil-
Publicador: dc.publisherEspecialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes-
Publicador: dc.publisherUTFPR-
Direitos: dc.rightsopenAccess-
Palavras-chave: dc.subjectTecnologia da informação-
Palavras-chave: dc.subjectInternet - Controle de Acesso-
Palavras-chave: dc.subjectAutenticação-
Palavras-chave: dc.subjectEmpresas - Redes de computadores-
Palavras-chave: dc.subjectInformation technology-
Palavras-chave: dc.subjectInternet - Access Control-
Palavras-chave: dc.subjectAuthentication-
Palavras-chave: dc.subjectBusiness enterprises - Computer network-
Palavras-chave: dc.subjectCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO-
Título: dc.titleDesenvolvimento de uma política de segurança para uma empresa real-
Título: dc.titleDevelopment of a security policy for a real company-
Tipo de arquivo: dc.typelivro digital-
Aparece nas coleções:Repositorio Institucional da UTFPR - RIUT

Não existem arquivos associados a este item.