Use este identificador para citar ou linkar para este item:
http://hdl.handle.net/123456789/653
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.author | Calaça, Ailson Kelvy Nunes | - |
dc.date.accessioned | 2021-11-24T16:37:42Z | - |
dc.date.available | 2021-11-24T16:37:42Z | - |
dc.date.issued | 2015 | - |
dc.identifier.citation | CALAÇA, A. K. N. Políticas de segurança da informação: fases planejamento, desenvolvimento e implementação - uma revisão bibliográfica. TCC (Graduação em Gestão da Tecnologia da Informação) - Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano, Campus Floresta, 62f., 2015. | pt_BR |
dc.identifier.uri | https://releia.ifsertao-pe.edu.br/jspui/handle/123456789/653 | - |
dc.description | Trabalho de Conclusão de Curso apresentado ao curso de Graduação em Gestão da Tecnologia da Informação do Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano, Campus Floresta, como requisito parcial para obtenção do título de Tecnólogo em Gestão da Tecnologia da Informação. | pt_BR |
dc.description.abstract | Nos dias de hoje têm se em quase todas as empresas, governos, universidades, lares e outros tipos de usuários em geral integrados na World Wide Web (WWW), a Internet. Nessa grande rede circula uma quantidade muito grande de informações e dados. Alguns desses muito importantes e que tem um alto valor para emissores e receptores dessas informações. Nos meios de comunicação (TV, jornais, Internet) nota-se quase todos os dias notícias sobre extravios de dados e informações. Hoje as tecnologias estão se desenvolvendo a uma velocidade muito grande e é sabido que as tecnologias usadas por pessoas mal intencionadas são equivalentes às que usuários honestos usam, percebe-se então que é muito perigoso manter e armazenar dados e informações de uma maneira que tenham nenhuma ou pouca segurança. A organização que deseja ter suas informações seguras de qualquer tipo de ameaça precisa desenvolver regras e normas que organizem e regulem a criação, organização, armazenamento, transmissão, recebimento e descarte de dados e informações. O conjunto dessas normas e procedimentos é denominado “Políticas de Segurança da informação (PSI)”. As empresas estão aplicando uma política de segurança que normatize o trato com a informação? Quais são alguns dos desafios encontrados no processo de implementação da PSI? O presente trabalho tem como foco mostrar os objetivos da PSI, dar uma visão geral de como se dá o planejamento, a criação, a implementação, dar uma visão aprofundada de sua importância em um mundo perigoso para o armazenamento e transmissão da informação. | pt_BR |
dc.subject | Segurança da Informação | pt_BR |
dc.subject | Dados | pt_BR |
dc.subject | Política de Segurança da Informação | pt_BR |
dc.title | Políticas de segurança da informação: fases planejamento, desenvolvimento e implementação - uma revisão bibliográfica | pt_BR |
Aparece nas coleções: | Gestão de tecnologia da informação (Campus Floresta) |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
AILSON KELVY NUNES CALAÇA.pdf | 1,16 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.