{"id":630,"date":"2012-06-10T18:33:50","date_gmt":"2012-06-10T18:33:50","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=630"},"modified":"2014-02-06T02:47:48","modified_gmt":"2014-02-06T05:47:48","slug":"seguranca-em-informatica-e-de-informacoes","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/seguranca-em-informatica-e-de-informacoes\/","title":{"rendered":"Seguran\u00e7a em Inform\u00e1tica e de Informa\u00e7\u00f5es"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-631\" alt=\"\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/seguranca-em-informatica-e-de-informacoes.jpg\" width=\"137\" height=\"189\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/seguranca-em-informatica-e-de-informacoes.jpg 137w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/seguranca-em-informatica-e-de-informacoes-108x150.jpg 108w\" sizes=\"auto, (max-width: 137px) 100vw, 137px\" \/><span style=\"color: #003366;\">Carlos Caruso e Flavio Steffen<\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Senac<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #003366;\"><strong>Descripci\u00f3n: <\/strong><\/span>\u00c0 medida que as atividades administrativas dos neg\u00f3cios e os controles de processos em ind\u00fastrias tornam-se mais dependentes da inform\u00e1tica, mais vulner\u00e1veis ficam as organiza\u00e7\u00f5es a crimes e fraudes cometidos com o uso de recursos computacionais. Vale lembrar que a maioria dos casos ocorridos n\u00e3o \u00e9 publicada, por necessidade de preserva\u00e7\u00e3o da imagem. Indicada como guia geral para treinamento e forma\u00e7\u00e3o de pessoal, &#8216;Seguran\u00e7a em Inform\u00e1tica e de informa\u00e7\u00f5es&#8217; \u00e9 obra de refer\u00eancia, indispens\u00e1vel para administradores e gerentes preocupados com a implementa\u00e7\u00e3o da seguran\u00e7a nos ambientes de informa\u00e7\u00f5es das empresas, podendo tamb\u00e9m ser usada em cursos de gradua\u00e7\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Carlos Caruso e Flavio Steffen Editor Senac Descripci\u00f3n: \u00c0 medida que as atividades administrativas dos neg\u00f3cios e os controles de processos em ind\u00fastrias tornam-se mais dependentes da inform\u00e1tica, mais vulner\u00e1veis ficam as organiza\u00e7\u00f5es a crimes e fraudes cometidos com o uso de recursos computacionais. Vale lembrar que a maioria dos casos ocorridos n\u00e3o \u00e9 publicada, por necessidade de preserva\u00e7\u00e3o da imagem. Indicada como guia geral para treinamento e forma\u00e7\u00e3o de&hellip; <\/p>\n","protected":false},"author":3,"featured_media":631,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-630","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":443,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=630"}],"version-history":[{"count":7,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/630\/revisions"}],"predecessor-version":[{"id":9300,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/630\/revisions\/9300"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/631"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}