Logo do repositório
Logo do repositório
  • Comunidades e Coleções
    Contatos
    • English
    • Català
    • Čeština
    • Deutsch
    • Español
    • Français
    • Gàidhlig
    • Italiano
    • Latviešu
    • Magyar
    • Nederlands
    • Polski
    • Português
    • Português do Brasil
    • Suomi
    • Svenska
    • Türkçe
    • Tiếng Việt
    • Қазақ
    • বাংলা
    • हिंदी
    • Ελληνικά
    • Yкраї́нська
    • Entrar
      ou
      Novo usuário? Clique aqui para cadastrar.Esqueceu sua senha?
Logo do repositório
  1. Início
  2. Pesquisar por Palavra-chave

Navegando por Palavra-chave "Gestão da Continuidade"

Agora exibindo 1 - 1 de 1
Resultados por página
Opções de Ordenação
  • Carregando...
    Imagem de Miniatura
    Trabalho de conclusão de curso
    Solução para Gestão de Vulnerabilidades de Segurança da Informação
    (Universidade de Brasília, 2017) Ferreira, Lucas Vinicius; de Melo, Laerte; http://lattes.cnpq.br/0746844511320579; http://lattes.cnpq.br/0650166649808854
    Em uma realidade em que o mundo está cada vez mais automatizado e conectado à internet, segurança da informação é uma área essencial para as organizações pois a exposição de dados sigilosos podem causar prejuízos financeiros e de imagem da empresa perante a sociedade. A gestão de segurança da informação já é uma realidade para as grandes organizações que investem muito dinheiro com políticas de segurança, planos de continuidade, combate a ataques cibernéticos, sistemas e dispositivos de segurança. Além disso, precisam manter toda essa estrutura funcionando e organizada. Porém, já é sabido que os ataques cibernéticos são procedentes basicamente da exploração de vulnerabilidades que indivíduos maliciosos têm conhecimento com o objetivo de obter alguma vantagem ou cometer algum ilícito. Estas vulnerabilidades podem ser em hardwares, softwares ou nas pessoas que não tomam devidas precauções com os ativos da empresa. Este trabalho faz um estudo profundo do tema de gestão de vulnerabilidades, explorando seus fundamentos, conceitos, características, procedimentos bem como técnicas e ferramentas que podem auxiliar as organizações de forma geral a efetuar uma eficiente gestão de vulnerabilidade. Além disso, ao final é realizada uma abordagem pratica que tem a finalidade de implantar um sistema que tenha a capacidade de percorrer todos as etapas da gestão de vulnerabilidades que possa efetuar varreduras, emitir relatórios, gerar gráficos e ainda realizar a abertura automatizada de bilhetes para o devido tratamento das vulnerabilidades encontradas.
youtubefacebooktwitterlinkedin
  • Instituto Brasileiro de Informação em Ciência e Tecnologia (Ibict)

    SAUS Quadra 5 • Lote 6 Bloco H • Asa Sul • CEP: 70.070-912 - Brasília - DF