Google logo  MAIS PARA BAIXO  Google logo

Ad Unit (Iklan) BIG


A mostrar mensagens com a etiqueta Tecnologia

Informação com qualidade e segurança

Uma organização pode tornar-se mais competitiva com um eficiente sistema de informação. As informações instituem-se em valioso ativo dentro de uma empresa. Atualmente as empresas vivem da "neces…

Virtual Private Network (VPN)

A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são…

Privacidade das Comunicações: criptografia, simétrica ou de chave privada, assimétrica ou de chave pública e assinatura digital

Criptografia A palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia,escrita) e define a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de t…

Tipos de Sistemas de Informação

Tipos de SI’s Vários tipos de SI’s podem ser utilizados nas organizações. Os sistemas foram classificados de acordo com seus objetivos e tipos de informações que manipulam, mas nada impede que um mes…

Sistema de Informação

Conceito Um Sistema de Informação (SI) é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as funções ou processos de uma…

Gestão de Sistema de Informação

a) Gestão de Sistema de Informação A Gestão de Sistemas de Informação é entendida, como um conjunto de actividades que compõem a área funcional das organizações responsável pela gestão do recurso inf…

Evolução dos Sistemas de Informação desde a década de 50 até a década de 2000.

1950-1960 – Processamento de Dados Processamentos de Transações, manutenção de registros e aplicações contábeis, e outros aplicativos de processamento eletrônico de dados (EDP) 1970-1980 – Sistemas d…

Segurança de informação: conceitos fundamentais

Ameaças Em inglês, é utilizado utilizamos o termo “threat” para definir ameaça. E temos vários tipos de threat (Shirey, 2000): Ameaça Inteligente: Circunstância onde um adversário tem a potencialida…

Segurança da Informação e seus Critérios

Com a dependência do negócio aos sistemas de informação e o surgimento de novas tecnologias e formas de trabalho, como o comércio eletrônico, as redes virtuais privadas e os funcionários móveis, as e…

Ciclo de Vida da Informação

O Ciclo de Vida é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem …

Classificação das informações

Nem toda informação é crucial ou essencial a ponto de merecer cuidados especiais. Por outro lado, determinada informação pode ser tão vital que o custo de sua integridade, qualquer que seja, ainda se…

Intrusos Cibernéticos: detector e classificação de intrusos

Detector de Intrusos A maneira mais comum para descobrir intrusões é a utilização dos dados das auditorias gerados pelos sistemas operacionais e ordenados em ordem cronológica de acontecimento, sendo…

Iscreva-se para receber novidades