A mostrar mensagens com a etiqueta
Tecnologia
Uma organização pode tornar-se mais competitiva com um eficiente sistema de informação. As informações instituem-se em valioso ativo dentro de uma empresa. Atualmente as empresas vivem da "neces…
A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são…
Criptografia A palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia,escrita) e define a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de t…
Tipos de SI’s Vários tipos de SI’s podem ser utilizados nas organizações. Os sistemas foram classificados de acordo com seus objetivos e tipos de informações que manipulam, mas nada impede que um mes…
Conceito Um Sistema de Informação (SI) é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as funções ou processos de uma…
a) Gestão de Sistema de Informação A Gestão de Sistemas de Informação é entendida, como um conjunto de actividades que compõem a área funcional das organizações responsável pela gestão do recurso inf…
1950-1960 – Processamento de Dados Processamentos de Transações, manutenção de registros e aplicações contábeis, e outros aplicativos de processamento eletrônico de dados (EDP) 1970-1980 – Sistemas d…
Ameaças Em inglês, é utilizado utilizamos o termo “threat” para definir ameaça. E temos vários tipos de threat (Shirey, 2000): Ameaça Inteligente: Circunstância onde um adversário tem a potencialida…
Com a dependência do negócio aos sistemas de informação e o surgimento de novas tecnologias e formas de trabalho, como o comércio eletrônico, as redes virtuais privadas e os funcionários móveis, as e…
O Ciclo de Vida é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem …
Nem toda informação é crucial ou essencial a ponto de merecer cuidados especiais. Por outro lado, determinada informação pode ser tão vital que o custo de sua integridade, qualquer que seja, ainda se…
Detector de Intrusos A maneira mais comum para descobrir intrusões é a utilização dos dados das auditorias gerados pelos sistemas operacionais e ordenados em ordem cronológica de acontecimento, sendo…