{"id":11038,"date":"2014-07-04T09:30:09","date_gmt":"2014-07-04T12:30:09","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/en\/?p=11038"},"modified":"2014-07-04T02:14:13","modified_gmt":"2014-07-04T05:14:13","slug":"fundamentos-de-seguranca-de-sistemas-de-informacao","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/livros\/fundamentos-de-seguranca-de-sistemas-de-informacao\/","title":{"rendered":"Fundamentos de Seguran\u00e7a de Sistemas de Informa\u00e7\u00e3o"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-11039\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2014\/07\/fundamentos-de-seguranca-de-sistemas-de-informacao.jpg\" alt=\"Fundamentos de Seguran\u00e7a de Sistemas de Informa\u00e7\u00e3o\" width=\"145\" height=\"194\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2014\/07\/fundamentos-de-seguranca-de-sistemas-de-informacao.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2014\/07\/fundamentos-de-seguranca-de-sistemas-de-informacao-112x150.jpg 112w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>David Kim, Michael G. Solomon<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Publisher\u00a0Ltc<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Overview:<\/strong><\/span> A popularidade e a expans\u00e3o das tecnologias da informa\u00e7\u00e3o na vida das pessoas em todo o mundo trazem consigo a necessidade de desenvolvimento e o uso cada vez mais urgente de recursos e sistemas de seguran\u00e7a eficientes.<br \/>\nEssa demanda se reflete diretamente na forma\u00e7\u00e3o de profissionais qualificados para pesquisar e produzir novos produtos, assim como na capacidade de oferecer e executar novos servi\u00e7os de TI.<br \/>\nNas duas primeiras partes do livro, os cap\u00edtulos est\u00e3o organizados em assuntos que englobam riscos, amea\u00e7as e vulnerabilidade advindas das mudan\u00e7as e transforma\u00e7\u00f5es constantes ocorridas no mundo digital, enquanto a \u00faltima parte est\u00e1 direcionada para os padr\u00f5es de seguran\u00e7a e a forma\u00e7\u00e3o acad\u00eamica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>David Kim, Michael G. Solomon Publisher\u00a0Ltc Overview: A popularidade e a expans\u00e3o das tecnologias da informa\u00e7\u00e3o na vida das pessoas em todo o mundo trazem consigo a necessidade de desenvolvimento e o uso cada vez mais urgente de recursos e sistemas de seguran\u00e7a eficientes. Essa demanda se reflete diretamente na forma\u00e7\u00e3o de profissionais qualificados para pesquisar e produzir novos produtos, assim como na capacidade de oferecer e executar novos servi\u00e7os&hellip; <\/p>\n","protected":false},"author":3,"featured_media":11039,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-11038","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":1221,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/11038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/comments?post=11038"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/11038\/revisions"}],"predecessor-version":[{"id":11040,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/11038\/revisions\/11040"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media\/11039"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media?parent=11038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/categories?post=11038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/tags?post=11038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}