{"id":15827,"date":"2019-08-05T14:00:28","date_gmt":"2019-08-05T17:00:28","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/?p=15827"},"modified":"2019-08-05T12:29:50","modified_gmt":"2019-08-05T15:29:50","slug":"seguranca-e-auditoria-em-sistemas-de-informacao","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/livros\/seguranca-e-auditoria-em-sistemas-de-informacao\/","title":{"rendered":"Seguran\u00e7a e Auditoria em Sistemas de Informa\u00e7\u00e3o"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15828\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-content\/uploads\/2019\/08\/seguranca-e-auditoria-em-sistemas-de-informacao.jpg\" alt=\"Seguran\u00e7a e Auditoria em Sistemas de Informa\u00e7\u00e3o\" width=\"145\" height=\"208\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-content\/uploads\/2019\/08\/seguranca-e-auditoria-em-sistemas-de-informacao.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-content\/uploads\/2019\/08\/seguranca-e-auditoria-em-sistemas-de-informacao-105x150.jpg 105w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Maur\u00edcio Rocha Lyra<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Ci\u00eancia Moderna<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> A informa\u00e7\u00e3o \u00e9 o bem mais precioso e estrat\u00e9gico do s\u00e9culo XXI. A era da informa\u00e7\u00e3o disponibiliza este bem em um volume significativo e sem precedentes na hist\u00f3ria. A preocupa\u00e7\u00e3o com as amea\u00e7as \u00e0 confidencialidade, integridade e disponibilidade tamb\u00e9m \u00e9 crescente e o assunto tem sido tratado nas reuni\u00f5es dos CIOs e CSOs das grandes corpora\u00e7\u00f5es. Esta obra foi revisada, atualizada e ampliada para aprofundar a rela\u00e7\u00e3o da Engenharia de Software com a Seguran\u00e7a da Informa\u00e7\u00e3o, procurando auxiliar o leitor a desenvolver softwares potencialmente seguros. O livro possui quatro partes que v\u00e3o aprofundar o tema Seguran\u00e7a e Auditoria em Sistemas de Informa\u00e7\u00e3o. Com uma linguagem simples e acess\u00edvel, o livro aborda: Seguran\u00e7a da Informa\u00e7\u00e3o em seus aspectos mais amplos, Seguran\u00e7a no Contexto do Desenvolvimento de Software, Auditoria em Sistemas de Informa\u00e7\u00e3o e ainda a Administra\u00e7\u00e3o Estrat\u00e9gica da Seguran\u00e7a da Informa\u00e7\u00e3o. O livro traz ainda um resumo das normas ISO\/IEC 27.002 e ISO\/IEC 15.408.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Maur\u00edcio Rocha Lyra Editor Ci\u00eancia Moderna Descripci\u00f3n: A informa\u00e7\u00e3o \u00e9 o bem mais precioso e estrat\u00e9gico do s\u00e9culo XXI. A era da informa\u00e7\u00e3o disponibiliza este bem em um volume significativo e sem precedentes na hist\u00f3ria. A preocupa\u00e7\u00e3o com as amea\u00e7as \u00e0 confidencialidade, integridade e disponibilidade tamb\u00e9m \u00e9 crescente e o assunto tem sido tratado nas reuni\u00f5es dos CIOs e CSOs das grandes corpora\u00e7\u00f5es. Esta obra foi revisada, atualizada e ampliada&hellip; <\/p>\n","protected":false},"author":3,"featured_media":15828,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[117,6,20],"tags":[],"class_list":["post-15827","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-consultoria-y-auditoria","category-livros","category-seguranca-da-informacao"],"views":271,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/posts\/15827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/comments?post=15827"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/posts\/15827\/revisions"}],"predecessor-version":[{"id":15829,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/posts\/15827\/revisions\/15829"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/media\/15828"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/media?parent=15827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/categories?post=15827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/tags?post=15827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}