A importância da análise de vulnerabilidades Para uma organização

Detalhes bibliográficos
Autor(a) principal: Teixeira, Rodrigo Simão
Data de Publicação: 2013
Idioma: por
Título da fonte: Repositório Institucional da UCB
Texto Completo: https://repositorio.ucb.br:9443/jspui/handle/10869/2687
Resumo: Perícia Digital
id UCB-2_fafa82af15b3d8ccc857a5e4cfc11cdc
oai_identifier_str oai:200.214.135.189:10869/2687
network_acronym_str UCB-2
network_name_str Repositório Institucional da UCB
spelling Teixeira, Rodrigo SimãoLeão, Paulo Roberto CorrêaFilho, João Eriberto Mota2014-02-12T18:43:20Z2016-10-10T03:54:29Z2014-02-12T18:43:20Z2016-10-10T03:54:29Z2014-02-122013-12-05TEIXEIRA, Rodrigo Simão. A importância da análise de vulnerabilidades Para uma organização. 2013. 21 f. Monografia (Perícia Digital)– Universidade Católica de Brasília, Brasília, 2013.https://repositorio.ucb.br:9443/jspui/handle/10869/2687Perícia Digitalvez mais complexidade, no qual qualquer mudança, erro de configuração ou falha de software pode torná-lo vulnerável e levá-lo à exposição de informações sigilosas, à perda de integridade e até mesmo indisponibilidade de sistemas corporativos. Por isso, empresas necessitam combater essas falhas de segurança de forma pró-ativa, e a Análise de Vulnerabilidades (AV) pode ajudar nesta empreitada, evidenciando sua importância e agregando grande valor às organizações por intermédio de ações. Para esta pesquisa explicativa utilizou-se uma abordagem metodológica qualitativa, quanto aos objetivos é descritiva e básica e finalmente quanto aos procedimentos técnicos enquadra-se como bibliográfica. Têm-se como objetivo geral deste trabalho comprovar a importância da implementação do processo de Análise de Vulnerabilidades para as organizações bem como os ganhos de realiza-la.Submitted by Paulo Vieira (paulovs@ucb.br) on 2013-12-19T19:46:32Z No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Rodrigo Simão Teixeira.pdf: 939465 bytes, checksum: f56884ab01efada800bc104a8a2be5f1 (MD5)Approved for entry into archive by Kelson Anthony de Menezes(kelson@ucb.br) on 2014-02-12T18:43:20Z (GMT) No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Rodrigo Simão Teixeira.pdf: 939465 bytes, checksum: f56884ab01efada800bc104a8a2be5f1 (MD5)Made available in DSpace on 2014-02-12T18:43:20Z (GMT). No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Rodrigo Simão Teixeira.pdf: 939465 bytes, checksum: f56884ab01efada800bc104a8a2be5f1 (MD5)Made available in DSpace on 2016-10-10T03:54:29Z (GMT). No. of bitstreams: 5 Rodrigo Simão Teixeira.pdf: 939465 bytes, checksum: f56884ab01efada800bc104a8a2be5f1 (MD5) license_url: 49 bytes, checksum: 94cbb51f9340945129f3e8147cfcfbd6 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) license.txt: 1824 bytes, checksum: 9ad8ccea65e2cb966b1855d06958f5f9 (MD5) Previous issue date: 2014-02-12Universidade Católica de Brasília - UCBTextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da InformaçãoAnálise de Vulnerabilidades. Organização. Falhas de SegurançaAnálise de Vulnerabilidades.Organização.Falhas de SegurançaPerícia digitalA importância da análise de vulnerabilidades Para uma organizaçãoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialista em Perícia DigitalEspecialistaEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALRodrigo Simão Teixeira.pdfMonografiaapplication/pdf939465https://200.214.135.178:9443/jspui/bitstream/10869/2687/1/Rodrigo%20Sim%c3%a3o%20Teixeira.pdff56884ab01efada800bc104a8a2be5f1MD51CC-LICENSElicense_urlapplication/octet-stream49https://200.214.135.178:9443/jspui/bitstream/10869/2687/2/license_url94cbb51f9340945129f3e8147cfcfbd6MD52license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/2687/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdfapplication/octet-stream21297https://200.214.135.178:9443/jspui/bitstream/10869/2687/4/license_rdf5251cd05d6dc8adee3993e2b3e4c8d8aMD54LICENSElicense.txttext/plain1824https://200.214.135.178:9443/jspui/bitstream/10869/2687/5/license.txt9ad8ccea65e2cb966b1855d06958f5f9MD55TEXTRodrigo Simão Teixeira.pdf.txtRodrigo Simão Teixeira.pdf.txtExtracted texttext/plain43068https://200.214.135.178:9443/jspui/bitstream/10869/2687/6/Rodrigo%20Sim%c3%a3o%20Teixeira.pdf.txt843818863798878d790342d03dc0bddbMD5610869/26872017-01-17 15:15:28.451TElDRU4/QSBERSBESVNUUklCVUk/P08gTj9PLUVYQ0xVU0lWQSAKCkFvIGFzc2luYXIgZSBlbnRyZWdhciBlc3RhIGxpY2VuP2EsIG8vYSBTci4vU3JhLiAoYXV0b3Igb3UgZGV0ZW50b3IgZG9zIGRpcmVpdG9zIGRlIGF1dG9yKToKCmEpIENvbmNlZGUgYSBVbml2ZXJzaWRhZGUgQ2F0P2xpY2EgZGUgQnJhcz9saWEgbyBkaXJlaXRvIG4/by1leGNsdXNpdm8gZGUgcmVwcm9kdXppciwgY29udmVydGVyCihjb21vIGRlZmluaWRvIGVtIGJhaXhvKSxjb211bmljYXIgZS9vdSBkaXN0cmlidWlyIG8gZG9jdW1lbnRvIGVudHJlZ3VlIChpbmNsdWluZG8gbyByZXN1bW8vYWJzdHJhY3QpCmVtIGZvcm1hdG8gZGlnaXRhbCBvdSBpbXByZXNzbyBlIGVtIHF1YWxxdWVyIG1laW8uIAoKYikgRGVjbGFyYSBxdWUgbyBkb2N1bWVudG8gZW50cmVndWUgPyBzZXUgdHJhYmFsaG8gb3JpZ2luYWwsIGUgcXVlIGRldD9tIG8gZGlyZWl0byBkZSBjb25jZWRlcgpvcyBkaXJlaXRvcyBjb250aWRvcyBuZXN0YSBsaWNlbj9hLiBEZWNsYXJhIFRhbWI/bSBxdWUgYSBlbnRyZWdhIGRvIGRvY3VtZW50byBuP28gaW5mcmluZ2UsIHRhbnRvIHF1YW50bwpsaGUgPyBwb3NzP3ZlbCBzYWJlciwgb3MgZGlyZWl0b3MgZGUgcXVhbHF1ZXIgb3V0cmEgcGVzc29hIG91IGVudGlkYWRlLgoKYykgU2UgbyBkb2N1bWVudG8gZW50cmVndWUgY29udD9tIG1hdGVyaWFsIGRvIHF1YWwgbj9vIGRldD9tIG9zIGRpcmVpdG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBvYnRldmUKYXV0b3JpemE/P28gZG8gZGV0ZW50b3IgZG9zIGRpcmVpdG9zIGRlIGF1dG9yIHBhcmEgY29uY2VkZXIgYSBVbml2ZXJzaWRhZGUgQ2F0P2xpY2EgZGUgQnJhcz9saWEgb3MgZGlyZWl0b3MKcmVxdWVyaWRvcyBwb3IgZXN0YSBsaWNlbj9hLCBlIHF1ZSBlc3NlIG1hdGVyaWFsIGN1am9zIGRpcmVpdG9zIHM/byBkZSB0ZXJjZWlyb3MgZXN0PyBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbwplIHJlY29uaGVjaWRvIG5vIHRleHRvIG91IGNvbnRlP2RvIGRvIGRvY3VtZW50byBlbnRyZWd1ZS4gCgpTZSBvIGRvY3VtZW50byBlbnRyZWd1ZSA/IGJhc2VhZG8gZW0gdHJhYmFsaG8gZmluYW5jaWFkbyBvdSBhcG9pYWRvIHBvciBvdXRyYSBpbnN0aXR1aT8/bwpxdWUgbj9vIGEgVW5pdmVyc2lkYWRlIENhdD9saWNhIGRlIEJyYXM/bGlhLCBkZWNsYXJhIHF1ZSBjdW1wcml1IHF1YWlzcXVlciBvYnJpZ2E/P2VzIGV4aWdpZGFzCnBlbG8gcmVzcGVjdGl2byBjb250cmF0byBvdSBhY29yZG8uIAoKQSBVbml2ZXJzaWRhZGUgQ2F0P2xpY2EgZGUgQnJhcz9saWEgcG9kZSBpZGVudGlmaWNhciBjbGFyYW1lbnRlIG8ocykgc2V1ICh2b3Nzbykgbm9tZShzKQpjb21vIG8ocykgYXV0b3IoZXMpIG91IGRldGVudG9yKGVzKWRvcyBkaXJlaXRvcyBkbyBkb2N1bWVudG8gZW50cmVndWUsIGUgbj9vIGZhemVyIHF1YWxxdWVyIGFsdGVyYT8/bywKcGFyYSBhbGd1P20gZGFzIHBlcm1pdGlkYXMgcG9yIGVzdGEgbGljZW4/YSA/IG5lY2Vzcz9yaW8gcXVlIGNvbmNvcmRlIGNvbSBhIGxpY2VuP2EgZGUgZGlzdHJpYnVpPz9vCm4/by1leGNsdXNpdmEsCmFudGVzIGRvIHNldSBkb2N1bWVudG8gcG9kZXIgYXBhcmVjZXIgbmEgUmVwb3NpdD9yaW8gZGEgVW5pdmVyc2lkYWRlIENhdD9saWNhIGRlIEJyYXM/bGlhLgpQb3IgZmF2b3IsIGxlaWEgYSBsaWNlbj9hIGF0ZW50YW1lbnRlLiBDYXNvIHByZXRlbmRhIGFsZ3VtIGVzY2xhcmVjaW1lbnRvIGVudHJlIGVtIGNvbnRhdG8gcG9yCmNvcnJlaW8gZWxldHI/bmljbyBrZWxzb25AdWNiLmJyIG91IHRlbGVmb25lIC0gKDB4eDYxKSAzMzU2LTkzMTcvOTAyOS4KRepositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/
dc.title.pt_BR.fl_str_mv A importância da análise de vulnerabilidades Para uma organização
title A importância da análise de vulnerabilidades Para uma organização
spellingShingle A importância da análise de vulnerabilidades Para uma organização
Teixeira, Rodrigo Simão
Análise de Vulnerabilidades. Organização. Falhas de Segurança
Análise de Vulnerabilidades.
Organização.
Falhas de Segurança
Perícia digital
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação
title_short A importância da análise de vulnerabilidades Para uma organização
title_full A importância da análise de vulnerabilidades Para uma organização
title_fullStr A importância da análise de vulnerabilidades Para uma organização
title_full_unstemmed A importância da análise de vulnerabilidades Para uma organização
title_sort A importância da análise de vulnerabilidades Para uma organização
author Teixeira, Rodrigo Simão
author_facet Teixeira, Rodrigo Simão
author_role author
dc.contributor.committeemember.none.fl_str_mv Leão, Paulo Roberto Corrêa
dc.contributor.author.fl_str_mv Teixeira, Rodrigo Simão
dc.contributor.advisor1.fl_str_mv Filho, João Eriberto Mota
contributor_str_mv Filho, João Eriberto Mota
dc.subject.por.fl_str_mv Análise de Vulnerabilidades. Organização. Falhas de Segurança
Análise de Vulnerabilidades.
Organização.
Falhas de Segurança
Perícia digital
topic Análise de Vulnerabilidades. Organização. Falhas de Segurança
Análise de Vulnerabilidades.
Organização.
Falhas de Segurança
Perícia digital
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação
dc.subject.other.pt_BR.fl_str_mv Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação
dc.description.pt_BR.fl_txt_mv Perícia Digital
dc.description.sponsorship.fl_txt_mv Universidade Católica de Brasília - UCB
dc.description.abstract.por.fl_txt_mv vez mais complexidade, no qual qualquer mudança, erro de configuração ou falha de software pode torná-lo vulnerável e levá-lo à exposição de informações sigilosas, à perda de integridade e até mesmo indisponibilidade de sistemas corporativos. Por isso, empresas necessitam combater essas falhas de segurança de forma pró-ativa, e a Análise de Vulnerabilidades (AV) pode ajudar nesta empreitada, evidenciando sua importância e agregando grande valor às organizações por intermédio de ações. Para esta pesquisa explicativa utilizou-se uma abordagem metodológica qualitativa, quanto aos objetivos é descritiva e básica e finalmente quanto aos procedimentos técnicos enquadra-se como bibliográfica. Têm-se como objetivo geral deste trabalho comprovar a importância da implementação do processo de Análise de Vulnerabilidades para as organizações bem como os ganhos de realiza-la.
description Perícia Digital
publishDate 2013
dc.date.submitted.none.fl_str_mv 2013-12-05
dc.date.accessioned.fl_str_mv 2014-02-12T18:43:20Z
2016-10-10T03:54:29Z
dc.date.available.fl_str_mv 2014-02-12T18:43:20Z
2016-10-10T03:54:29Z
dc.date.issued.fl_str_mv 2014-02-12
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv TEIXEIRA, Rodrigo Simão. A importância da análise de vulnerabilidades Para uma organização. 2013. 21 f. Monografia (Perícia Digital)– Universidade Católica de Brasília, Brasília, 2013.
dc.identifier.uri.fl_str_mv https://repositorio.ucb.br:9443/jspui/handle/10869/2687
identifier_str_mv TEIXEIRA, Rodrigo Simão. A importância da análise de vulnerabilidades Para uma organização. 2013. 21 f. Monografia (Perícia Digital)– Universidade Católica de Brasília, Brasília, 2013.
url https://repositorio.ucb.br:9443/jspui/handle/10869/2687
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv Texto
dc.source.none.fl_str_mv reponame:Repositório Institucional da UCB
instname:Universidade Católica de Brasília (UCB)
instacron:UCB
instname_str Universidade Católica de Brasília (UCB)
instacron_str UCB
institution UCB
reponame_str Repositório Institucional da UCB
collection Repositório Institucional da UCB
bitstream.url.fl_str_mv https://200.214.135.178:9443/jspui/bitstream/10869/2687/1/Rodrigo%20Sim%c3%a3o%20Teixeira.pdf
https://200.214.135.178:9443/jspui/bitstream/10869/2687/2/license_url
https://200.214.135.178:9443/jspui/bitstream/10869/2687/3/license_text
https://200.214.135.178:9443/jspui/bitstream/10869/2687/4/license_rdf
https://200.214.135.178:9443/jspui/bitstream/10869/2687/5/license.txt
https://200.214.135.178:9443/jspui/bitstream/10869/2687/6/Rodrigo%20Sim%c3%a3o%20Teixeira.pdf.txt
bitstream.checksum.fl_str_mv f56884ab01efada800bc104a8a2be5f1
94cbb51f9340945129f3e8147cfcfbd6
d41d8cd98f00b204e9800998ecf8427e
5251cd05d6dc8adee3993e2b3e4c8d8a
9ad8ccea65e2cb966b1855d06958f5f9
843818863798878d790342d03dc0bddb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1724829836409569280