Mostrar registro simples

dc.contributor.advisorLento, Luís Otávio Botelho
dc.contributor.authorBormanieri, Jean Carlos
dc.coverage.spatialBlumenau, Santa Catarinapt_BR
dc.date.accessioned2018-04-16T13:29:55Z
dc.date.available2018-04-16T13:29:55Z
dc.date.issued2018pt_BR
dc.identifier.urihttp://www.riuni.unisul.br/handle/12345/4806
dc.descriptionWe live in a world where information is the most valuable asset that businesses and people can have. In this way, we can say that information theft has become a frequent action of criminals, who use various tactics and techniques for this purpose. Among them, one of the most used is the exploitation of software vulnerabilities. Softwares are unfinished products and require constant development by their developers, whether for technological evolution of the solution or correction of problems encountered. Malicious users exploit these problems encountered in programs to gain unauthorized access and consequently compromise remote information. This work carried out a research to evaluate how small and medium companies are dealing with this scenario and to evaluate if they are vulnerable to attacks that approach this type of technique.pt_BR
dc.description.abstractVivemos em um mundo onde a informação é o ativo mais valioso que as empresas e pessoas podem ter. Dessa maneira, podemos afirmar que o roubo de informações passou a ser uma ação frequente dos criminosos, que utilizam diversas táticas e técnicas para esse fim. Entre elas, uma das mais utilizadas é a exploração de vulnerabilidades de softwares. Os softwares são produtos inacabados e necessitam de constante desenvolvimento por parte de seus desenvolvedores, seja para evolução tecnológica da solução ou correção de problemas encontrados. Os usuários mal-intencionados exploram esses problemas encontrados nos programas para conseguir acessos não-autorizados e consequentemente comprometer as informações remotas. Este trabalho realizou uma pesquisa buscando avaliar como pequenas e médias empresas estão tratando desse cenário e avaliar se elas estão vulneráveis a ataques que abordam esse tipo de técnica.pt_BR
dc.format.extent13 f.pt_BR
dc.language.isopt_BRpt_BR
dc.relation.ispartofGestão da Segurança da Informação - Unisul Virtualpt_BR
dc.rightsAttribution-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nd/3.0/br/*
dc.subjectGerenciamento de patchespt_BR
dc.subjectVulnerabilidades de softwarespt_BR
dc.subjectSistemas operacionais.pt_BR
dc.titleA importância da gestão de patches e atualizações de softwares no ambiente corporativopt_BR
dc.title.alternativeThe importance of patch management and software updates in the enterprise environmentpt_BR
dc.typeArtigo Científicopt_BR
dc.subject.areaCiências Sociais Aplicadaspt_BR


Arquivos deste item

Thumbnail
Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples

Attribution-NoDerivs 3.0 Brazil
Exceto quando indicado o contrário, a licença deste item é descrito como Attribution-NoDerivs 3.0 Brazil

Mantido pela
Unisul
Plataforma
DSpace
Desenvolvido por
Digital Libraries
Licenciamento
Creative Commons