Use este identificador para citar ou linkar para este item: https://repositorio.ifgoiano.edu.br/handle/prefix/4472
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Oliveira, Antonio Neco de-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/8023958781448719pt_BR
dc.contributor.referee1Carvalho, Ana Maria Martins-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/1323941849438577pt_BR
dc.contributor.referee2Matos, Fernando Barbosa-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/9242213138330605pt_BR
dc.contributor.referee3Oliveira, Antonio Neco de-
dc.contributor.referee3Latteshttp://lattes.cnpq.br/8023958781448719pt_BR
dc.creatorPaganini, Giovani Gazzi-
dc.creator.Latteshttp://lattes.cnpq.br/7554676157010176pt_BR
dc.date.accessioned2024-04-11T19:27:30Z-
dc.date.available2024-04-11-
dc.date.available2024-04-11T19:27:30Z-
dc.date.issued2024-04-04-
dc.identifier.urihttps://repositorio.ifgoiano.edu.br/handle/prefix/4472-
dc.description.abstractThis work correlates the main information security standards and guides with the knowledge obtained in the classroom, demonstrating how information security best practices as well as regulatory standards can contribute to the construction of a secure IT infrastructure environment.pt_BR
dc.description.resumoEste trabalho correlaciona as principais normas e guias de segurança da informação com o conhecimento obtido em sala de aula, demonstrando como as boas práticas de segurança da informação bem como normas regulatórias podem contribuir para a construção de um ambiente de infraestrutura de TI seguro.pt_BR
dc.description.provenanceSubmitted by Giovani Paganini (giovani.gazzi@estudante.ifgoiano.edu.br) on 2024-04-11T11:57:43Z No. of bitstreams: 2 tcc_Giovani Paganini.pdf: 2037178 bytes, checksum: aa680c965001202169ae06183bb65eae (MD5) TCAE_assinado.pdf: 144202 bytes, checksum: 6dfb58e71783a95310da9fbc87027332 (MD5)en
dc.description.provenanceApproved for entry into archive by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br) on 2024-04-11T19:16:25Z (GMT) No. of bitstreams: 2 tcc_Giovani Paganini.pdf: 2037178 bytes, checksum: aa680c965001202169ae06183bb65eae (MD5) TCAE_assinado.pdf: 144202 bytes, checksum: 6dfb58e71783a95310da9fbc87027332 (MD5)en
dc.description.provenanceMade available in DSpace on 2024-04-11T19:27:30Z (GMT). No. of bitstreams: 2 tcc_Giovani Paganini.pdf: 2037178 bytes, checksum: aa680c965001202169ae06183bb65eae (MD5) TCAE_assinado.pdf: 144202 bytes, checksum: 6dfb58e71783a95310da9fbc87027332 (MD5) Previous issue date: 2024-04-04en
dc.languageporpt_BR
dc.publisherInstituto Federal Goianopt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentCampus Morrinhospt_BR
dc.publisher.initialsIF Goianopt_BR
dc.relation.referencesABNT. NBR ISO/IEC 27001:2013: tecnologia da informação - técnicas de segurança - sistemas de gestão da segurança da informação - requisitos. Rio de Janeiro: [s. n.], 2013. ÁVILA, Rafael. [Ciclo PDCA: o que é e como usar para ganhar performance? - Blog LUZ]. 2 jun. 2014. Imagem. Disponível em: https://blog.luz.vc/o-que-e/ciclo-pdca/. Acesso em: 9 dez. 2023. BEAL, Adriana. Segurança da informação. princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2005. 176 p. CISA. What is cybersecurity? 2024. Disponível em: https://www.cisa.gov/news-events/news/what-cybersecurity. Acesso em: 18 fev. 2024. IBM. O que é o NIST cybersecurity framework? 2024. Disponível em: https://www.ibm.com/br-pt/topics/nist. Acesso em: 18 fev. 2024. ISO. ISO/IEC 27000:2018: information tecnology - security techniques - information security management systems - overview and vocabulary. Genebra, Suíça: [s. n.], 2018. LEAN ENTERPRISE INSTITUTE. Plan, do, check, act (PDCA) — A resource guide. 2024. Disponível em: https://www.lean.org/lexicon-terms/pdca/. Acesso em: 18 fev. 2024. NIST. NIST CSF: framework for improving critical infrastructure cybersecurity. Gaithersburg, Estados Unidos: [s. n.], 2018. Disponível em: https://doi.org/10.6028/NIST.CSWP.04162018. Acesso em: 15 dez. 2023. SOPHOS. Ransomware recovery cost reaches nearly $2 million, more than doubling in a year, sophos survey shows. 2021. Disponível em: https://www.sophos.com/en-us/press/press-releases/2021/04/ransomware-recovery-cost-reaches-nearly-dollar-2-million-more-than-doubling-in-a-year. Acesso em: 13 out. 2023. VEEAM. [Backup copy - user guide for vmware vsphere]. 2024a. Imagem. Disponível em: https://helpcenter.veeam.com/docs/backup/vsphere/backup_copy.html?ver=120. Acesso em: 10 jan. 2024. VEEAM. [Backup job encryption - user guide for vmware vsphere]. 2024b. Imagem. Disponível em: https://helpcenter.veeam.com/docs/backup/vsphere/encryption_backup_job.html?ver=120. Acesso em: 17 jan. 2024. VEEAM. Encryption. 2023a. Disponível em: https://bp.veeam.com/security/Design-and-implementation/Encryption.html. Acesso em: 22 set. 2023. VEEAM. Protect. 2023b. Disponível em: https://bp.veeam.com/security/Design-and-implementation/Protect.html. Acesso em: 22 set. 2023. VEEAM. [Step 4. configure hardened repository settings - user guide for vmware vsphere]. 2024c. Imagem. Disponível em: https://helpcenter.veeam.com/docs/backup/vsphere/hardened_repo_configure_settings.html. Acesso em: 18 jan. 2024.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectInfraestruturapt_BR
dc.subjectBackuppt_BR
dc.subjectRecuperaçãopt_BR
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpt_BR
dc.titleRELATÓRIO DE ATIVIDADES PROFISSIONAIS REALIZADAS NA ÁREA DE SEGURANÇA DA INFORMAÇÃOpt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
Aparece nas coleções:Tecnologia em Sistemas para Internet

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
tcc_Giovani Paganini.pdfTrabalho de Conclusão de Curso de Giovani Gazzi Paganini1,99 MBAdobe PDFVisualizar/Abrir
TCAE_assinado.pdfTermo de Autorização Preenchido e Assinado140,82 kBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.