Use este identificador para citar ou linkar para este item: http://riu.ufam.edu.br/handle/prefix/5829
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Amorim, Rainer Xavier de-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/6851610498599368pt_BR
dc.contributor.referee1Passos, Odette Mestrinho-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/1796913245371811pt_BR
dc.contributor.referee2Azevedo, Romualdo Costa de-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/7734011765389988pt_BR
dc.creatorCoutinho, Aline de Freitas-
dc.creator.Latteshttp://lattes.cnpq.br/4089118820774935pt_BR
dc.date.accessioned2020-12-16T15:25:10Z-
dc.date.available2020-12-15-
dc.date.available2020-12-16T15:25:10Z-
dc.date.issued2020-11-24-
dc.identifier.urihttp://riu.ufam.edu.br/handle/prefix/5829-
dc.description.abstractIn the information age, the big problem that is being faced is being able to keep each individual's information confidential. The great advancement of technologies has been contributing for malicious individuals to be able to steal information that does not concern them. Organizations also face this type of problem and being able to keep organizations' data confidential is becoming increasingly difficult. The most viable alternatives to contain the Information Security problem are Information Security tools, in addition to adopting Information security policies or controls. In this sense, the objective of this work is to verify the recommendations of Information Security in Organizations as well as efforts and policies existing in the literature for the protection of information. The methodology adopted consists of a systematic mapping in the scientific literature in order to collect information about information security recommendations in organizations. As a result, it can be mentioned that 17 recommendations were found, which can be used in the way that best fits each organization and even threat, vulnerability / or risky behavior, as well as 07 types of threats were identified, which can be used. with the recommendations found.pt_BR
dc.description.resumoNa era da informação, o grande problema que vem sendo enfrentado é conseguir manter as informações sigilosas de cada indivíduo. O grande avanço das tecnologias vem contribuindo para que sujeitos mal-intencionados consigam roubar informações que não lhe diz respeito. As organizações também enfrentam esse tipo de problema e conseguir manter os dados sigilosos das organizações vem se tornando cada vez mais difícil. As alternativas mais viáveis para conter o problema de Segurança da Informação são ferramentas de Segurança da Informação, além de adotar Políticas ou controles de segurança da Informação. Nesse sentido, o objetivo deste trabalho é verificar as recomendações de Segurança da Informação nas Organizações bem como esforços e políticas existentes na literatura para a proteção das informações. A metodologia adotada consiste em um mapeamento sistemático na literatura científica com o intuito de coletar as informações sobre as recomendações de segurança da informação nas organizações. Como resultados, pode se citar que foram encontradas 17 recomendações, que podem ser utilizadas da forma que melhor se encaixar para cada organização e até mesmo ameaça, vulnerabilidade/ou comportamento de risco, assim como também foram identificados 07 tipos de ameaças, que podem ser contornados com as recomendações encontradas.pt_BR
dc.languageporpt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentInstituto de Ciências Exatas e Tecnologiapt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectSegurança da Informaçãopt_BR
dc.subjectOrganizaçõespt_BR
dc.subjectRecomendações de Segurança da Informaçãopt_BR
dc.subjectPolíticas de Segurança da Informaçãopt_BR
dc.subject.cnpqCIÊNCIAS EXATAS E DA TERRA: ENGENHARIA DE SOFTWAREpt_BR
dc.titleRecomendações de segurança da informação nas organizações: um mapeamento sistemáticopt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.creator.affiliationUniversidade Federal do Amazonaspt_BR
dc.date.event2020-11-24-
dc.publisher.localpubItacoatiara/AMpt_BR
dc.subject.controladoSegurança da Informaçãopt_BR
dc.subject.controladoPolíticas de segurança da informaçãopt_BR
dc.subject.controladoControle de segurança da informaçãopt_BR
dc.subject.controladoFerramentas de segurança da informaçãopt_BR
dc.creator.affiliation-initUFAMpt_BR
dc.publisher.courseEngenharia de Software - Bacharelado - Itacoatiarapt_BR
Aparece nas coleções:Trabalho de Conclusão de Curso - Graduação - Ciências Exatas e da Terra

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
TCC_AlineCoutinho.pdfTCC Engenharia de Software2,46 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.