{"id":18477,"date":"2022-10-10T14:00:35","date_gmt":"2022-10-10T17:00:35","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=18477"},"modified":"2022-10-10T12:56:19","modified_gmt":"2022-10-10T15:56:19","slug":"boas-praticas-em-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/boas-praticas-em-seguranca-da-informacao\/","title":{"rendered":"Boas Pr\u00e1ticas em Seguran\u00e7a da Informa\u00e7\u00e3o"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-18478\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/10\/boas-praticas-em-seguranca-da-informacao.jpg\" alt=\"Boas Pr\u00e1ticas em Seguran\u00e7a da Informa\u00e7\u00e3o\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/10\/boas-praticas-em-seguranca-da-informacao.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/10\/boas-praticas-em-seguranca-da-informacao-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Tribunal de Contas da Uni\u00e3o<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Na \u00e9poca em que as informa\u00e7\u00f5es eram armazenadas apenas em papel, a seguran\u00e7a era relativamente simples. Bastava trancar os documentos em algum lugar e restringir o acesso f\u00edsico \u00e0quele local. Com as mudan\u00e7as tecnol\u00f3gicas e o uso de computadores de grande porte, a estrutura de seguran\u00e7a ficou um pouco mais sofisticada, englobando controles l\u00f3gicos, por\u00e9m ainda centralizados. Com a chegada dos computadores pessoais e das redes de computadores que conectam o mundo inteiro, os aspectos de seguran\u00e7a atingiram tamanha complexidade que h\u00e1 a necessidade de desenvolvimento de equipes e m\u00e9todos de seguran\u00e7a cada vez mais sofisticados. Paralelamente, os sistemas de informa\u00e7\u00e3o tamb\u00e9m adquiriram import\u00e2ncia vital para a sobreviv\u00eancia da maioria das institui\u00e7\u00f5es modernas, j\u00e1 que, sem computadores e redes de comunica\u00e7\u00e3o, a presta\u00e7\u00e3o de servi\u00e7os de informa\u00e7\u00e3o pode se tornar invi\u00e1vel.<br \/>\nO objetivo desta publica\u00e7\u00e3o \u00e9 apresentar na forma de cap\u00edtulos boas pr\u00e1ticas em seguran\u00e7a da informa\u00e7\u00e3o, a qualquer pessoa que interaja de alguma forma com ambientes informatizados, desde profissionais de TI envolvidos com seguran\u00e7a de informa\u00e7\u00f5es at\u00e9 auditores, usu\u00e1rios e dirigentes preocupados em proteger o patrim\u00f4nio, os investimentos e os neg\u00f3cios da institui\u00e7\u00e3o, em especial, os gestores da Administra\u00e7\u00e3o P\u00fablica Federal.<br \/>\nEsta quarta edi\u00e7\u00e3o traz a mudan\u00e7a de nomenclatura com rela\u00e7\u00e3o \u00e0 norma ABNT NBR ISO\/IEC 17799:2005, substitu\u00edda pela norma ABNT NBR ISO\/IEC 27002:2005, e acrescenta, no Cap\u00edtulo 4, novas delibera\u00e7\u00f5es do Tribunal sobre seguran\u00e7a da informa\u00e7\u00e3o. Ademais, nos tr\u00eas primeiros cap\u00edtulos, foram feitas men\u00e7\u00f5es \u00e0s normas de seguran\u00e7a da informa\u00e7\u00e3o e comunica\u00e7\u00f5es do Gabinete de Seguran\u00e7a Institucional da Presid\u00eancia da Rep\u00fablica (GSI\/PR).<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2022\/10\/boas-praticas-em-seguranca-da-informacao.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tribunal de Contas da Uni\u00e3o R\u00e9sum\u00e9: Na \u00e9poca em que as informa\u00e7\u00f5es eram armazenadas apenas em papel, a seguran\u00e7a era relativamente simples. Bastava trancar os documentos em algum lugar e restringir o acesso f\u00edsico \u00e0quele local. Com as mudan\u00e7as tecnol\u00f3gicas e o uso de computadores de grande porte, a estrutura de seguran\u00e7a ficou um pouco mais sofisticada, englobando controles l\u00f3gicos, por\u00e9m ainda centralizados. Com a chegada dos computadores pessoais e&hellip; <\/p>\n","protected":false},"author":3,"featured_media":18478,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20,112],"tags":[],"class_list":["post-18477","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao","category-download"],"views":109,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=18477"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18477\/revisions"}],"predecessor-version":[{"id":18479,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18477\/revisions\/18479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/18478"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=18477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=18477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=18477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}