|

Menu

  • Revistas
  • Quem somos
  • Processo editorial
Revistas
Quem somos
Processo editorial
  • Registar
  • Acceder
  • |
    pt_PT
    en English es Español
    MLSPM

    Patrocinado por:

    Logo Funiber
    Logo UNINI Logo UNEAT
    Logo UNIB Logo unincol
    Logo unidc Logo Romana
    Logo PM Logo UNEAT
    Logo UNINI
    Logo UNEAT
    Logo UNIB
    Logo unincol
    Logo unidc
    Logo Romana
    Logo PM
    • Atual
    • Arquivos
    • Sobre
      • Sobre
      • Equipa Editorial
      • Revisores
      • Estatísticas
    • Submissões
    • Indexação
    • Contactar-nos

    Importância da segurança da informação nas empresas corporativas do ramo da tecnologia de informação

    Publicado 2020-06-02

    DOI:

    https://doi.org/10.35992/pdm.v2i1.431

    Fernando Quissanga

    ORCID http://orcid.org/0000-0002-6738-6572

    Roberto Fernandes

    ORCID http://orcid.org/0000-0002-6738-6572

    Formatos Disponíveis

    PDF

    pt_PT

    PDF

    es

    PDF

    en

    Número do Artigo

    Vol. 2 N.º 1 (2020)

    ISSN: 2683-1597

    Publicado: 2020-05-15

    Resumo

    A importância da segurança da informação nas empresas corporativas no ramo da tecnologia da informação tem como o objetivo primário em propor medidas de segurança para proteger a informação nas empresas corporativas do ramo da tecnologia de informação. Neste sentido, a pesquisa é uma pesquisa qualitativa, de cunho exploratório e descritivo, pois tem como base a busca por material bibliográfico que possibilite sugerir medidas de segurança para a proteção das informações. Os dados secundários foram coletados de forma sistemática, buscando-se pela palavra chave – medidas de segurança e seus sinônimos. Realizou-se a busca em bases de dados computadorizadas, como o Google Acadêmico® e o Portal de Periódicos Capes. Identificou-se um conjunto de sugestões de medidas de segurança que possibilitem as empresas corporativas do ramo da Tecnologia da Informação possam usufruir. Destaca-se como conclusão que as medidas preventivas, detectivas e corretivas propostas devem estar envolvidas em um plano de segurança e contingência disseminadas em toda a organização.


    Downloads

    Os dados de download ainda não estão disponíveis.

    Estatísticas


    Cómo citar

    • ACM
    • ACS
    • APA
    • ABNT
    • Chicago
    • Harvard
    • IEEE
    • MLA
    • Turabian
    • Vancouver
    • AMA
    Importância da segurança da informação nas empresas corporativas do ramo da tecnologia de informação. (2020). Project Design and Management , 2(1). https://doi.org/10.35992/pdm.v2i1.431
    EndNote Zotero Mendeley
    Transferir .ris
    EndNote
    Transferir .bib

    Citações

    CERT.br. (2012). Cartilha de Segurançapara Internet: Interceptação de tráfego (Sniffing). 4.0-Versão. São Paulo. Retrieved from http://cartilha.cert.br/.

    Coopamootoo, K. (2018). Cyber Security: Privacidade online e offline. [vídeo]. Newcastle University. Retrieved from

    https://www.futurelearn.com/courses/cyber-security/0/steps/19596.

    Creswell, J. W. (2010) Projeto de pesquisa métodos qualitativo, quantitativo e misto. In: Projeto de pesquisa métodos qualitativo, quantitativo e misto.

    Financial Fraud Action UK. (2017). Fraud The Facts: This category covers fraud on cards that have been. Retrieved from

    https://www.financialfraudaction.org.uk/fraudfacts17/assets/fraud_the_facts.pdf.

    Futurelearn. (2018a). Cyber Security: Riscos pessoais decorrentes de violação de privacidade nos negócios. [vídeo]. Newcastle University. Retrieved from https://www.futurelearn.com/courses/cyber-security/0/steps/19598.

    Futurelearn (2018b) Cyber Security for Small and Medium Enterprises: What can we learn from this attack? Universidade Deakin. Retrieved from https://www.futurelearn.com/courses/cyber-security-business#what-is-upgrade.

    Gonsalez. Y. J. (2011) Que es Protocolo SET. Universidad de le Salle. Retrieved from https://www.researchgate.net/publication/261551164_QUE_ES_PROTOCOLO_SET

    Martinelli, H. (2008). Vírus de Celular: Estudo e classificação para um protótipo de defesa: O início das ameaças: Quanto às formas de propagação mais comuns temos. Uniritter. Brasil - RS, Porto Alegre.

    Laureano, M. A. P. (2005) Gestão de segurança da informação. Retrieved from http://www.mlaureano.org/aulas_material/gst/apostila_versao_20.pdf.

    Oficina da Net. (2015) Samsung é condenada a pagar indenização milionária a Apple. Retrieved from

    https://www.oficinadanet.com.br/post/14544-samsung-e-condenada-a-pagar-indenizacao-milionaria-a-apple.

    Oliveira, G. (2009). Segurança de redes:As ameaças organizacionais. Escola Superior Aberta do Brasil - Vitoria - Espírito Santo.

    Quissanga, F. C. (2015).Caracterização de vírus informáticos em telefonia móvel celular:Propagação e infecção.(Trabalho de conclusão do curso) Escola Superior Aberta do Brasil -ESAB - Vitoria - Espírito Santo.

    Portal de periódicos capes. Missão e Objetivos. Retrieved from https://www.periodicos.capes.gov.br/index.php?option=com_pcontent&view=pcontent&alias=missao-objetivos&Itemid=144.

    Terra (2016). Panama Papers. Retrieved from https://www.terra.com.br/noticias/mundo/panama-papers-geram-denuncias-e-investigacoes-em-todo-o mundo,814039f797239995dea030884e41f8faakajlviv.html.

    Bolsas

    pt_PT pt_PT

    Pesquisar documentos

    Enviar um artigo

    “A editora MLS Journals aceita submissões em inglês, espanhol e português.”

    Patrocinado por:

    Logo Funiber
    Logo UNINI
    Logo UNEAT
    Logo UNIB
    Logo unincol
    Logo unidc
    Logo Romana
    Logo PM
    EU Flag

    Contato

    Parque Científico y Tecnológico de Cantabria. C/Isabel Torres 21.

    39011 Santander, Espanha.

    © 2026 Multi-Lingual Scientific (MLS) Journals. Todos os direitos reservados. | Política de privacidade | Transparência | Projetos | Notícias