{"id":15863,"date":"2019-08-05T14:00:26","date_gmt":"2019-08-05T17:00:26","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/?p=15863"},"modified":"2019-08-05T12:29:10","modified_gmt":"2019-08-05T15:29:10","slug":"seguranca-e-auditoria-em-sistemas-de-informacao","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/livros\/seguranca-e-auditoria-em-sistemas-de-informacao\/","title":{"rendered":"Seguran\u00e7a e Auditoria em Sistemas de Informa\u00e7\u00e3o"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15864\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2019\/08\/seguranca-e-auditoria-em-sistemas-de-informacao.jpg\" alt=\"Seguran\u00e7a e Auditoria em Sistemas de Informa\u00e7\u00e3o\" width=\"145\" height=\"208\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2019\/08\/seguranca-e-auditoria-em-sistemas-de-informacao.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2019\/08\/seguranca-e-auditoria-em-sistemas-de-informacao-105x150.jpg 105w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Maur\u00edcio Rocha Lyra<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Publisher Ci\u00eancia Moderna<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Overview:<\/strong><\/span> A informa\u00e7\u00e3o \u00e9 o bem mais precioso e estrat\u00e9gico do s\u00e9culo XXI. A era da informa\u00e7\u00e3o disponibiliza este bem em um volume significativo e sem precedentes na hist\u00f3ria. A preocupa\u00e7\u00e3o com as amea\u00e7as \u00e0 confidencialidade, integridade e disponibilidade tamb\u00e9m \u00e9 crescente e o assunto tem sido tratado nas reuni\u00f5es dos CIOs e CSOs das grandes corpora\u00e7\u00f5es. Esta obra foi revisada, atualizada e ampliada para aprofundar a rela\u00e7\u00e3o da Engenharia de Software com a Seguran\u00e7a da Informa\u00e7\u00e3o, procurando auxiliar o leitor a desenvolver softwares potencialmente seguros. O livro possui quatro partes que v\u00e3o aprofundar o tema Seguran\u00e7a e Auditoria em Sistemas de Informa\u00e7\u00e3o. Com uma linguagem simples e acess\u00edvel, o livro aborda: Seguran\u00e7a da Informa\u00e7\u00e3o em seus aspectos mais amplos, Seguran\u00e7a no Contexto do Desenvolvimento de Software, Auditoria em Sistemas de Informa\u00e7\u00e3o e ainda a Administra\u00e7\u00e3o Estrat\u00e9gica da Seguran\u00e7a da Informa\u00e7\u00e3o. O livro traz ainda um resumo das normas ISO\/IEC 27.002 e ISO\/IEC 15.408.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Maur\u00edcio Rocha Lyra Publisher Ci\u00eancia Moderna Overview: A informa\u00e7\u00e3o \u00e9 o bem mais precioso e estrat\u00e9gico do s\u00e9culo XXI. A era da informa\u00e7\u00e3o disponibiliza este bem em um volume significativo e sem precedentes na hist\u00f3ria. A preocupa\u00e7\u00e3o com as amea\u00e7as \u00e0 confidencialidade, integridade e disponibilidade tamb\u00e9m \u00e9 crescente e o assunto tem sido tratado nas reuni\u00f5es dos CIOs e CSOs das grandes corpora\u00e7\u00f5es. Esta obra foi revisada, atualizada e ampliada&hellip; <\/p>\n","protected":false},"author":3,"featured_media":15864,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,117,20],"tags":[],"class_list":["post-15863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-consulting-and-auditing","category-seguranca-da-informacao"],"views":346,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/15863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/comments?post=15863"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/15863\/revisions"}],"predecessor-version":[{"id":15865,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/15863\/revisions\/15865"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media\/15864"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media?parent=15863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/categories?post=15863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/tags?post=15863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}