Use este identificador para citar ou linkar para este item:
https://repositorio.ifgoiano.edu.br/handle/prefix/4472
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor1 | Oliveira, Antonio Neco de | - |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/8023958781448719 | pt_BR |
dc.contributor.referee1 | Carvalho, Ana Maria Martins | - |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/1323941849438577 | pt_BR |
dc.contributor.referee2 | Matos, Fernando Barbosa | - |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/9242213138330605 | pt_BR |
dc.contributor.referee3 | Oliveira, Antonio Neco de | - |
dc.contributor.referee3Lattes | http://lattes.cnpq.br/8023958781448719 | pt_BR |
dc.creator | Paganini, Giovani Gazzi | - |
dc.creator.Lattes | http://lattes.cnpq.br/7554676157010176 | pt_BR |
dc.date.accessioned | 2024-04-11T19:27:30Z | - |
dc.date.available | 2024-04-11 | - |
dc.date.available | 2024-04-11T19:27:30Z | - |
dc.date.issued | 2024-04-04 | - |
dc.identifier.uri | https://repositorio.ifgoiano.edu.br/handle/prefix/4472 | - |
dc.description.abstract | This work correlates the main information security standards and guides with the knowledge obtained in the classroom, demonstrating how information security best practices as well as regulatory standards can contribute to the construction of a secure IT infrastructure environment. | pt_BR |
dc.description.resumo | Este trabalho correlaciona as principais normas e guias de segurança da informação com o conhecimento obtido em sala de aula, demonstrando como as boas práticas de segurança da informação bem como normas regulatórias podem contribuir para a construção de um ambiente de infraestrutura de TI seguro. | pt_BR |
dc.description.provenance | Submitted by Giovani Paganini (giovani.gazzi@estudante.ifgoiano.edu.br) on 2024-04-11T11:57:43Z No. of bitstreams: 2 tcc_Giovani Paganini.pdf: 2037178 bytes, checksum: aa680c965001202169ae06183bb65eae (MD5) TCAE_assinado.pdf: 144202 bytes, checksum: 6dfb58e71783a95310da9fbc87027332 (MD5) | en |
dc.description.provenance | Approved for entry into archive by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br) on 2024-04-11T19:16:25Z (GMT) No. of bitstreams: 2 tcc_Giovani Paganini.pdf: 2037178 bytes, checksum: aa680c965001202169ae06183bb65eae (MD5) TCAE_assinado.pdf: 144202 bytes, checksum: 6dfb58e71783a95310da9fbc87027332 (MD5) | en |
dc.description.provenance | Made available in DSpace on 2024-04-11T19:27:30Z (GMT). No. of bitstreams: 2 tcc_Giovani Paganini.pdf: 2037178 bytes, checksum: aa680c965001202169ae06183bb65eae (MD5) TCAE_assinado.pdf: 144202 bytes, checksum: 6dfb58e71783a95310da9fbc87027332 (MD5) Previous issue date: 2024-04-04 | en |
dc.language | por | pt_BR |
dc.publisher | Instituto Federal Goiano | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Campus Morrinhos | pt_BR |
dc.publisher.initials | IF Goiano | pt_BR |
dc.relation.references | ABNT. NBR ISO/IEC 27001:2013: tecnologia da informação - técnicas de segurança - sistemas de gestão da segurança da informação - requisitos. Rio de Janeiro: [s. n.], 2013. ÁVILA, Rafael. [Ciclo PDCA: o que é e como usar para ganhar performance? - Blog LUZ]. 2 jun. 2014. Imagem. Disponível em: https://blog.luz.vc/o-que-e/ciclo-pdca/. Acesso em: 9 dez. 2023. BEAL, Adriana. Segurança da informação. princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2005. 176 p. CISA. What is cybersecurity? 2024. Disponível em: https://www.cisa.gov/news-events/news/what-cybersecurity. Acesso em: 18 fev. 2024. IBM. O que é o NIST cybersecurity framework? 2024. Disponível em: https://www.ibm.com/br-pt/topics/nist. Acesso em: 18 fev. 2024. ISO. ISO/IEC 27000:2018: information tecnology - security techniques - information security management systems - overview and vocabulary. Genebra, Suíça: [s. n.], 2018. LEAN ENTERPRISE INSTITUTE. Plan, do, check, act (PDCA) — A resource guide. 2024. Disponível em: https://www.lean.org/lexicon-terms/pdca/. Acesso em: 18 fev. 2024. NIST. NIST CSF: framework for improving critical infrastructure cybersecurity. Gaithersburg, Estados Unidos: [s. n.], 2018. Disponível em: https://doi.org/10.6028/NIST.CSWP.04162018. Acesso em: 15 dez. 2023. SOPHOS. Ransomware recovery cost reaches nearly $2 million, more than doubling in a year, sophos survey shows. 2021. Disponível em: https://www.sophos.com/en-us/press/press-releases/2021/04/ransomware-recovery-cost-reaches-nearly-dollar-2-million-more-than-doubling-in-a-year. Acesso em: 13 out. 2023. VEEAM. [Backup copy - user guide for vmware vsphere]. 2024a. Imagem. Disponível em: https://helpcenter.veeam.com/docs/backup/vsphere/backup_copy.html?ver=120. Acesso em: 10 jan. 2024. VEEAM. [Backup job encryption - user guide for vmware vsphere]. 2024b. Imagem. Disponível em: https://helpcenter.veeam.com/docs/backup/vsphere/encryption_backup_job.html?ver=120. Acesso em: 17 jan. 2024. VEEAM. Encryption. 2023a. Disponível em: https://bp.veeam.com/security/Design-and-implementation/Encryption.html. Acesso em: 22 set. 2023. VEEAM. Protect. 2023b. Disponível em: https://bp.veeam.com/security/Design-and-implementation/Protect.html. Acesso em: 22 set. 2023. VEEAM. [Step 4. configure hardened repository settings - user guide for vmware vsphere]. 2024c. Imagem. Disponível em: https://helpcenter.veeam.com/docs/backup/vsphere/hardened_repo_configure_settings.html. Acesso em: 18 jan. 2024. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Segurança da informação | pt_BR |
dc.subject | Infraestrutura | pt_BR |
dc.subject | Backup | pt_BR |
dc.subject | Recuperação | pt_BR |
dc.subject.cnpq | CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO | pt_BR |
dc.title | RELATÓRIO DE ATIVIDADES PROFISSIONAIS REALIZADAS NA ÁREA DE SEGURANÇA DA INFORMAÇÃO | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
Aparece nas coleções: | Tecnologia em Sistemas para Internet |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
tcc_Giovani Paganini.pdf | Trabalho de Conclusão de Curso de Giovani Gazzi Paganini | 1,99 MB | Adobe PDF | Visualizar/Abrir |
TCAE_assinado.pdf | Termo de Autorização Preenchido e Assinado | 140,82 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.