A importância da análise de vulnerabilidades Para uma organização
Autor(a) principal: | |
---|---|
Data de Publicação: | 2013 |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/10869/2687 |
Resumo: | Perícia Digital |
id |
UCB-2_fafa82af15b3d8ccc857a5e4cfc11cdc |
---|---|
oai_identifier_str |
oai:200.214.135.189:10869/2687 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Teixeira, Rodrigo SimãoLeão, Paulo Roberto CorrêaFilho, João Eriberto Mota2014-02-12T18:43:20Z2016-10-10T03:54:29Z2014-02-12T18:43:20Z2016-10-10T03:54:29Z2014-02-122013-12-05TEIXEIRA, Rodrigo Simão. A importância da análise de vulnerabilidades Para uma organização. 2013. 21 f. Monografia (Perícia Digital)– Universidade Católica de Brasília, Brasília, 2013.https://repositorio.ucb.br:9443/jspui/handle/10869/2687Perícia Digitalvez mais complexidade, no qual qualquer mudança, erro de configuração ou falha de software pode torná-lo vulnerável e levá-lo à exposição de informações sigilosas, à perda de integridade e até mesmo indisponibilidade de sistemas corporativos. Por isso, empresas necessitam combater essas falhas de segurança de forma pró-ativa, e a Análise de Vulnerabilidades (AV) pode ajudar nesta empreitada, evidenciando sua importância e agregando grande valor às organizações por intermédio de ações. Para esta pesquisa explicativa utilizou-se uma abordagem metodológica qualitativa, quanto aos objetivos é descritiva e básica e finalmente quanto aos procedimentos técnicos enquadra-se como bibliográfica. Têm-se como objetivo geral deste trabalho comprovar a importância da implementação do processo de Análise de Vulnerabilidades para as organizações bem como os ganhos de realiza-la.Submitted by Paulo Vieira (paulovs@ucb.br) on 2013-12-19T19:46:32Z No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Rodrigo Simão Teixeira.pdf: 939465 bytes, checksum: f56884ab01efada800bc104a8a2be5f1 (MD5)Approved for entry into archive by Kelson Anthony de Menezes(kelson@ucb.br) on 2014-02-12T18:43:20Z (GMT) No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Rodrigo Simão Teixeira.pdf: 939465 bytes, checksum: f56884ab01efada800bc104a8a2be5f1 (MD5)Made available in DSpace on 2014-02-12T18:43:20Z (GMT). No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Rodrigo Simão Teixeira.pdf: 939465 bytes, checksum: f56884ab01efada800bc104a8a2be5f1 (MD5)Made available in DSpace on 2016-10-10T03:54:29Z (GMT). No. of bitstreams: 5 Rodrigo Simão Teixeira.pdf: 939465 bytes, checksum: f56884ab01efada800bc104a8a2be5f1 (MD5) license_url: 49 bytes, checksum: 94cbb51f9340945129f3e8147cfcfbd6 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) license.txt: 1824 bytes, checksum: 9ad8ccea65e2cb966b1855d06958f5f9 (MD5) Previous issue date: 2014-02-12Universidade Católica de Brasília - UCBTextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da InformaçãoAnálise de Vulnerabilidades. Organização. Falhas de SegurançaAnálise de Vulnerabilidades.Organização.Falhas de SegurançaPerícia digitalA importância da análise de vulnerabilidades Para uma organizaçãoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialista em Perícia DigitalEspecialistaEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALRodrigo Simão Teixeira.pdfMonografiaapplication/pdf939465https://200.214.135.178:9443/jspui/bitstream/10869/2687/1/Rodrigo%20Sim%c3%a3o%20Teixeira.pdff56884ab01efada800bc104a8a2be5f1MD51CC-LICENSElicense_urlapplication/octet-stream49https://200.214.135.178:9443/jspui/bitstream/10869/2687/2/license_url94cbb51f9340945129f3e8147cfcfbd6MD52license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/2687/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdfapplication/octet-stream21297https://200.214.135.178:9443/jspui/bitstream/10869/2687/4/license_rdf5251cd05d6dc8adee3993e2b3e4c8d8aMD54LICENSElicense.txttext/plain1824https://200.214.135.178:9443/jspui/bitstream/10869/2687/5/license.txt9ad8ccea65e2cb966b1855d06958f5f9MD55TEXTRodrigo Simão Teixeira.pdf.txtRodrigo Simão Teixeira.pdf.txtExtracted texttext/plain43068https://200.214.135.178:9443/jspui/bitstream/10869/2687/6/Rodrigo%20Sim%c3%a3o%20Teixeira.pdf.txt843818863798878d790342d03dc0bddbMD5610869/26872017-01-17 15:15:28.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ório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
A importância da análise de vulnerabilidades Para uma organização |
title |
A importância da análise de vulnerabilidades Para uma organização |
spellingShingle |
A importância da análise de vulnerabilidades Para uma organização Teixeira, Rodrigo Simão Análise de Vulnerabilidades. Organização. Falhas de Segurança Análise de Vulnerabilidades. Organização. Falhas de Segurança Perícia digital Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação |
title_short |
A importância da análise de vulnerabilidades Para uma organização |
title_full |
A importância da análise de vulnerabilidades Para uma organização |
title_fullStr |
A importância da análise de vulnerabilidades Para uma organização |
title_full_unstemmed |
A importância da análise de vulnerabilidades Para uma organização |
title_sort |
A importância da análise de vulnerabilidades Para uma organização |
author |
Teixeira, Rodrigo Simão |
author_facet |
Teixeira, Rodrigo Simão |
author_role |
author |
dc.contributor.committeemember.none.fl_str_mv |
Leão, Paulo Roberto Corrêa |
dc.contributor.author.fl_str_mv |
Teixeira, Rodrigo Simão |
dc.contributor.advisor1.fl_str_mv |
Filho, João Eriberto Mota |
contributor_str_mv |
Filho, João Eriberto Mota |
dc.subject.por.fl_str_mv |
Análise de Vulnerabilidades. Organização. Falhas de Segurança Análise de Vulnerabilidades. Organização. Falhas de Segurança Perícia digital |
topic |
Análise de Vulnerabilidades. Organização. Falhas de Segurança Análise de Vulnerabilidades. Organização. Falhas de Segurança Perícia digital Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação |
dc.subject.other.pt_BR.fl_str_mv |
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação |
dc.description.pt_BR.fl_txt_mv |
Perícia Digital |
dc.description.sponsorship.fl_txt_mv |
Universidade Católica de Brasília - UCB |
dc.description.abstract.por.fl_txt_mv |
vez mais complexidade, no qual qualquer mudança, erro de configuração ou falha de software pode torná-lo vulnerável e levá-lo à exposição de informações sigilosas, à perda de integridade e até mesmo indisponibilidade de sistemas corporativos. Por isso, empresas necessitam combater essas falhas de segurança de forma pró-ativa, e a Análise de Vulnerabilidades (AV) pode ajudar nesta empreitada, evidenciando sua importância e agregando grande valor às organizações por intermédio de ações. Para esta pesquisa explicativa utilizou-se uma abordagem metodológica qualitativa, quanto aos objetivos é descritiva e básica e finalmente quanto aos procedimentos técnicos enquadra-se como bibliográfica. Têm-se como objetivo geral deste trabalho comprovar a importância da implementação do processo de Análise de Vulnerabilidades para as organizações bem como os ganhos de realiza-la. |
description |
Perícia Digital |
publishDate |
2013 |
dc.date.submitted.none.fl_str_mv |
2013-12-05 |
dc.date.accessioned.fl_str_mv |
2014-02-12T18:43:20Z 2016-10-10T03:54:29Z |
dc.date.available.fl_str_mv |
2014-02-12T18:43:20Z 2016-10-10T03:54:29Z |
dc.date.issued.fl_str_mv |
2014-02-12 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
TEIXEIRA, Rodrigo Simão. A importância da análise de vulnerabilidades Para uma organização. 2013. 21 f. Monografia (Perícia Digital)– Universidade Católica de Brasília, Brasília, 2013. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/10869/2687 |
identifier_str_mv |
TEIXEIRA, Rodrigo Simão. A importância da análise de vulnerabilidades Para uma organização. 2013. 21 f. Monografia (Perícia Digital)– Universidade Católica de Brasília, Brasília, 2013. |
url |
https://repositorio.ucb.br:9443/jspui/handle/10869/2687 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Texto |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/10869/2687/1/Rodrigo%20Sim%c3%a3o%20Teixeira.pdf https://200.214.135.178:9443/jspui/bitstream/10869/2687/2/license_url https://200.214.135.178:9443/jspui/bitstream/10869/2687/3/license_text https://200.214.135.178:9443/jspui/bitstream/10869/2687/4/license_rdf https://200.214.135.178:9443/jspui/bitstream/10869/2687/5/license.txt https://200.214.135.178:9443/jspui/bitstream/10869/2687/6/Rodrigo%20Sim%c3%a3o%20Teixeira.pdf.txt |
bitstream.checksum.fl_str_mv |
f56884ab01efada800bc104a8a2be5f1 94cbb51f9340945129f3e8147cfcfbd6 d41d8cd98f00b204e9800998ecf8427e 5251cd05d6dc8adee3993e2b3e4c8d8a 9ad8ccea65e2cb966b1855d06958f5f9 843818863798878d790342d03dc0bddb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829836409569280 |