Projeto final

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1192 palavras )
  • Download(s) : 0
  • Publicado : 4 de junho de 2011
Ler documento completo
Amostra do texto
Profª Ms. Mirian Schröeder
MARECHAL CÂNDIDO RONDON 2009
2 1 LEVANTAMENTO BIBLIOGRÁFICO
ALBERTIN, Alberto Luiz. Valor estratégico dos projetos de tecnologia de informação. Revista de Administradores de Empresa, São Paulo, v.41, n.3, p.42-50, Jul./Set. 2001. Disponível em: . Acesso em 16 de setembro de 2009.
ALBERTIN, Alberto Luiz; MOURA, Rosa Maria de. Administração de informática e seusfatores críticos de sucesso no setor bancário privado nacional. Revista de Administradores de Empresa, São Paulo, v.35, n.5, p. 2-29, Set./Out. 1995. Disponível em: . Acesso em 16 de setembro de 2009.
BARRETOS, Juliano. Pronto para o scrum. Info Exame, São Paulo, n.282, p. 80-82, ago.2009.
CARDOZO, André. As 100 empresas mais ligadas do Brasil. Info Exame, São Paulo, n. 280, p. 68-75, jun.2009.LONGO, Gustavo Dobkowski. Segurança da Informação. Bauru. Disponível em: . Acesso em: 19 de setembro de 2009.
MORAES, Maurício. Dá para confiar no google? Info Exame, São Paulo, n. 278, p. 3-39, abr.2009.
Autor Desconhecido. Administração estratégica em TI. Disponível em: . Acesso em 16 de setembro de 2009.
2 SELEÇÃO BIBLIOGRÁFICA
2.1 RESUMO 1
Gustavo Dobkowski Longo
Resumido porLuiz Pereira Pinheiro Junior
Atualmente existe uma preocupação com a segurança das informações para que ela não seja exposta em qualquer situação a não ser onde realmente seja necessário, desde o início da civilização existe uma preocupação sobre o assunto e agora com a evolução tecnológica surge excelentes recursos para administrar as informações da melhor forma.
Foram criadas diversas regrasem vários países para que se estabelecesse uma formalidade internacional no termo segurança e o mais usado e clássico foi o The Orange Book considerado o marco de vários padrões de segurança. Na área de segurança da informação temos um conteúdo altamente técnico e conceitual em que o profissional deve ter um amplo conhecimento e compreensão para ter o seu sucesso.
Alguns pontos são necessáriosavaliar na hora de administrar a segurança das informações: a vulnerabilidade, ameaça, risco, confidenciabilidade, integridade, disponibilidade, autenticidade e a legalidade. Não existe uma legislação específica para o tema pois há uma imensa variedade de informações e grande parte dela hoje está exposta na internet mas alguns países já estão criando normas para que se tenha uma restrição exata paraproteger as informações.
Comentários pessoais: Segurança da Informação é necessário em várias organizações, já imaginou alguém ter acesso ao cadastro dos acadêmicos de uma faculdade? O profissional da área deve proteger esses dados para que nada seja exposto a não ser o que o usuário realmente necessite. Várias corporações usam a extrema segurança dos seus dados como a fórmula da coca-cola ouas senhas dos clientes bancários. O profissional que administra essas informações usa a maior segurança possível.
2 SELEÇÃO BIBLIOGRÁFICA 2.2 RESUMO 2
Artigo sem Autor
Resumido por Odailton José Teixeira
O artigo apresenta da seguinte forma, descreve a informação como uma mensagem de comunicação audível ou visível, sob a forma de documento, onde existe um emitente e um receptor. Cuja afinalidade é mudar como o modo destinatário vê algo ou exerce algum impacto sobre seu julgamento e comportamento. A TI deve uma grande importância em sua evolução que ocorreu da seguinte forma: década de 50 erra apenas um requisito burocrático necessário; já na década de 60 e 70 tinha uma visão diferente ela servia domo suporte aos propósitos gerais a empresa; e na década de 70 e 80 passou a entendercom um fator de controle e gerenciamento de toda a organização; da década de 90 aos dias atuais foi reconhecida como uma recurso estratégico, uma fonte de vantagem competitiva para garantir a sobrevivência da empresa. Cada vez mais os gestores gastam com a tecnologia de informação e os envolvem em sua gestão, as empresas devem ter consciência de que a informação é de grande importância quanto os...
tracking img