{"id":11595,"date":"2014-10-28T08:30:33","date_gmt":"2014-10-28T11:30:33","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=11595"},"modified":"2014-10-28T08:20:58","modified_gmt":"2014-10-28T11:20:58","slug":"guia-de-referencia-para-a-seguranca-das-infraestruturas-criticas-da-informacao","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/guia-de-referencia-para-a-seguranca-das-infraestruturas-criticas-da-informacao\/","title":{"rendered":"Guia de Refer\u00eancia para a Seguran\u00e7a das Infraestruturas Cr\u00edticas da Informa\u00e7\u00e3o"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-11596\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/10\/guia-de-referencia-para-a-seguranca-das-infraestruturas-criticas-da-informacao.jpg\" alt=\"Guia de Refer\u00eancia para a Seguran\u00e7a das Infraestruturas Cr\u00edticas da Informa\u00e7\u00e3o\" width=\"145\" height=\"218\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/10\/guia-de-referencia-para-a-seguranca-das-infraestruturas-criticas-da-informacao.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/10\/guia-de-referencia-para-a-seguranca-das-infraestruturas-criticas-da-informacao-99x150.jpg 99w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Claudia Canongia, Admilson Gon\u00e7alves J\u00fanior e Raphael Mandarino Junior<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> &#8220;Este Guia de Refer\u00eancia, al\u00e9m de assistir a miss\u00e3o do GSIPR, re\u00fane estudos t\u00e9cnicos sobre a Seguran\u00e7a das Infraestruturas Cr\u00edticas da Informa\u00e7\u00e3o desenvolvidos por especialistas de diferentes \u00f3rg\u00e3os da Administra\u00e7\u00e3o P\u00fablica Federal, direta e indireta. Tal diversidade enriqueceu e propiciou diversas e significativas opini\u00f5es sobre o tema, as quais, indubitavelmente, fomentar\u00e3o discuss\u00f5es e propostas de melhorias sobre o assunto. Dentre os pontos fortes, destaco as recomenda\u00e7\u00f5es para identificar as interdepend\u00eancias entre os Ativos de Informa\u00e7\u00e3o \u2013 meios de armazenamento, transmiss\u00e3o e processamento, os sistemas de informa\u00e7\u00e3o, bem como os locais onde se encontram esses meios e as pessoas que a eles t\u00eam acesso. Recomendo, portanto, a leitura deste Guia, cuja publica\u00e7\u00e3o considero significativo incremento no arcabou\u00e7o de documentos que objetivam garantir a Seguran\u00e7a Nacional, e convido- os a contribuir com propostas e sugest\u00f5es para a evolu\u00e7\u00e3o do mesmo, visando estabelecer melhores pr\u00e1ticas de Seguran\u00e7a das Infraestruturas Cr\u00edticas da Informa\u00e7\u00e3o.&#8221; &#8211; Jorge Armando Felix<\/p>\n<p><a href=\"http:\/\/dsic.planalto.gov.br\/documentos\/publicacoes\/2_Guia_SICI.pdf\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-11252\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/08\/descargar.gif\" alt=\"Descargar\" width=\"93\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Claudia Canongia, Admilson Gon\u00e7alves J\u00fanior e Raphael Mandarino Junior Descripci\u00f3n: &#8220;Este Guia de Refer\u00eancia, al\u00e9m de assistir a miss\u00e3o do GSIPR, re\u00fane estudos t\u00e9cnicos sobre a Seguran\u00e7a das Infraestruturas Cr\u00edticas da Informa\u00e7\u00e3o desenvolvidos por especialistas de diferentes \u00f3rg\u00e3os da Administra\u00e7\u00e3o P\u00fablica Federal, direta e indireta. Tal diversidade enriqueceu e propiciou diversas e significativas opini\u00f5es sobre o tema, as quais, indubitavelmente, fomentar\u00e3o discuss\u00f5es e propostas de melhorias sobre o assunto. Dentre&hellip; <\/p>\n","protected":false},"author":3,"featured_media":11596,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20,112],"tags":[],"class_list":["post-11595","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao","category-download"],"views":436,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/11595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=11595"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/11595\/revisions"}],"predecessor-version":[{"id":11597,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/11595\/revisions\/11597"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/11596"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=11595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=11595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=11595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}