Show simple item record

dc.contributor.advisorSchuhmacher, Vera Rejane Niedersberg
dc.contributor.authorAlbuquerque, Ezequias Airton
dc.contributor.authorBaccin, Maurício João
dc.coverage.spatialFlorianópolispt_BR
dc.date.accessioned2018-12-18T13:07:36Z
dc.date.available2018-12-18T13:07:36Z
dc.date.issued2018pt_BR
dc.identifier.urihttp://www.riuni.unisul.br/handle/12345/6460
dc.descriptionThe objective of this work was to analyze a set of information security audit strategies to diagnose the most known vulnerabilities present in the processes of logical security in companies. The study is justified, therefore, a set of audit guidelines of information security makes a company more competitive. The problem that led the research was to investigate whether: how can information security through audits identify and mitigate security vulnerabilities? The methodology chosen was a qualitative research using the documental analysis technique, identifying scientific publications that deal with the theme from the definition of key words for selection. The conclusion reached was that when developing an information security policy, all steps in the audit process, from project to implementation, must be carried out in a thorough manner so that there is efficiency in the protection of the information that is the much more valuable company.pt_BR
dc.description.abstractO presente trabalho teve por objetivo analisar um conjunto de estratégias de auditoria de segurança da informação para diagnosticar as vulnerabilidades mais conhecidas presentes nos processos de segurança lógica nas empresas. O estudo se justifica, pois, um conjunto de diretrizes de auditoria de segurança da informação torna uma empresa mais competitiva. A problemática que norteou a pesquisa foi no sentido de investigar se: como a segurança da informação por meio de auditorias pode identificar as vulnerabilidades de segurança lógica e mitigá-las? A metodologia escolhida foi uma pesquisa qualitativa utilizando-se a técnica de análise documental identificando publicações científicas que tratam da temática a partir da definição de palavras chaves para a seleção. A conclusão a que se chegou foi que quando se desenvolve uma política de segurança da informação, todas as etapas nos processos de auditoria, do projeto até a implementação, devem ser realizadas de forma minuciosa para que haja a eficiência na proteção das informações que são o bem mais valioso da empresa.pt_BR
dc.format.extent77 f.pt_BR
dc.language.isopt_BRpt_BR
dc.relation.ispartofSistemas de Informação - Florianópolispt_BR
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/br/*
dc.subjectSegurança da informaçãopt_BR
dc.subjectVulnerabilidadespt_BR
dc.subjectAuditoria de segurançapt_BR
dc.titleSegurança da informação: análise documentalpt_BR
dc.typeMonografiapt_BR
dc.subject.areaCiências Exatas e da Terrapt_BR


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivs 3.0 Brazil
Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivs 3.0 Brazil

Mantido pela
Unisul
Plataforma
DSpace
Desenvolvido por
Digital Libraries
Licenciamento
Creative Commons