Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Zamith, Juliana Mendes | - |
Autor(es): dc.contributor | Sousa, Leandro Soares de | - |
Autor(es): dc.creator | Melo, Erivaldo de Oliveira | - |
Data de aceite: dc.date.accessioned | 2024-07-11T17:50:42Z | - |
Data de disponibilização: dc.date.available | 2024-07-11T17:50:42Z | - |
Data de envio: dc.date.issued | 2020-03-13 | - |
Data de envio: dc.date.issued | 2020-03-13 | - |
Data de envio: dc.date.issued | 2019 | - |
Fonte completa do material: dc.identifier | https://app.uff.br/riuff/handle/1/13102 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/758648 | - |
Descrição: dc.description | Muito se tem comentado a respeito de segurança da informação, sendo esta atualmente, uma das áreas com maior foco em toda a cadeia de valor da Tecnologia da Informação. É fato que a segurança da informação evoluiu para proporcionar um ambiente mais seguro e transparente tanto para os usuários, quanto para os administradores de redes de computadores, mas estes mesmos administradores têm, em sua grande maioria, uma visão específica e técnica com relação a esse tema. Torna-se necessário cada vez mais ter uma visão mais ampla sobre gestão da segurança da informação, para planejar, prever e atuar nos impactos causados pelas possíveis ameaças. Para isso é preciso reunir um conjunto de boas práticas em configuração, administração e operação segura para rede das Organizações Militares | - |
Descrição: dc.description | Much has been said about information security, which is currently one of the areas with the greatest focus on the entire information technology value chain. It is a fact that information security has evolved to provide a safer and more transparent environment for both users and computer network administrators, but the majority of these administrators have a specific and technical view with regard to this topic. It is increasingly necessary to have a broader view on information security management, to plan, predict and act on the impacts caused by potential threats. For this, it is necessary to gather a set of good practices in the configuration, administration and safe operation for the network of the Military Organizations | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Publicador: dc.publisher | Niterói | - |
Direitos: dc.rights | Open Access | - |
Direitos: dc.rights | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | - |
Direitos: dc.rights | CC-BY-SA | - |
Palavras-chave: dc.subject | Segurança | - |
Palavras-chave: dc.subject | Informação | - |
Palavras-chave: dc.subject | Militares | - |
Palavras-chave: dc.subject | Segurança da informação | - |
Palavras-chave: dc.subject | Exército brasileiro | - |
Palavras-chave: dc.subject | Security | - |
Palavras-chave: dc.subject | Information | - |
Palavras-chave: dc.subject | Military | - |
Título: dc.title | Segurança da informação em uma organização militar | - |
Tipo de arquivo: dc.type | Trabalho de conclusão de curso | - |
Aparece nas coleções: | Repositório Institucional da Universidade Federal Fluminense - RiUFF |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: