Uma Pesquisa de Segurança da Informação na Região Centro-Sul Fluminense

Autores

  • Tauller Augusto de Araújo Matos
  • Maiara Soares Ramos

DOI:

https://doi.org/10.21727/teccen.v5i1.479

Palavras-chave:

Criptografia, Firewall, Proxy, Política de Segurança

Resumo

O valor da informação cresce exponencialmente a cada dia e com isto, o número de ataques virtuais ou digitais tem aumentado consideravelmente. As empresas precisam se preocupar com a segurança, pois os ataques estão cada vez mais sofisticados, porém o investimento em segurança por parte delas não acompanha este crescimento. O objetivo deste trabalho é realizar um levantamento da situação atual das empresas de Vassouras e região Centro-Sul Fluminense com relação à segurança da informação.

Downloads

Não há dados estatísticos.

Referências

Imoniana, Joshua Onome (2005). “Auditoria de Sistemas de Informação”. 1.ª ed. São

Paulo: Atlas.

ISO 27002. “Introduction To ISO 27002 (ISO27002)”Endereço: http://www.27000.org/

iso-27002.htm, Acesso em 22/02/2012.

Kurose, James F. (2010). “Redes de Computadores e a Internet: Uma Abordagem Top-Down”. 5. ª ed. São Paulo: Pearson.

Neto, Urubatan (2004). “Dominando Linux Firewall IPTables”. Editora: Ciência

Moderna. 1.ª edição.

Sêmola, Marcos (2003). “Gestão da Segurança da Informação: Uma Visão Executiva”.

Rio de Janeiro: Campus.

Disponível em: http://g1.globo.com/tecnologia/noticia/2011/06/ataque-hacker-foi-o-maior-ja-sofrido-por-sites-do-governo-na-internet.html. Acesso em 15/03/2011

Disponível em: http://www.istoe.com.br/reportagens/143548brasil+sob+ataque+de+hac

kers.Acesso em 15/03/2011

Downloads

Publicado

2016-11-17