• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4783
  • 100
  • 86
  • 84
  • 84
  • 78
  • 55
  • 41
  • 29
  • 26
  • 25
  • 25
  • 10
  • 10
  • 6
  • Tagged with
  • 4981
  • 1298
  • 1254
  • 762
  • 618
  • 550
  • 502
  • 500
  • 495
  • 492
  • 479
  • 464
  • 416
  • 380
  • 352
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Um modelo sistêmico de segurança do trabalho

Fischer, Daniela January 2005 (has links)
O objetivo geral da tese foi desenvolver um modelo sistêmico de segurança do trabalho (também denominado 5C) com base nos fatores causais e contributivos aos acidentes do trabalho abordados na literatura, na análise macroergonômica do trabalho e no ponto de vista de quem os percebe (fator subjetivo). A revisão de literatura sobre Teorias e Modelos da Causa do Acidente e uma Modelagem para o Gerenciamento de Risco foi a base para a definição dos cinco fatores (5C) da primeira versão do Modelo Sistêmico de Segurança do Trabalho: carga de trabalho, confiabilidade, capacitação, custos e cultura de segurança. O referencial teórico sobre cada fator C, para a definição dos respectivos subfatores e para a concepção da estrutura do modelo que pressupõe hierarquia e permeabilidade entre os fatores 5C e fatores hipotéticos de distância e proximidade. A representação gráfica do modelo seguiu o tipo diagramático e configuração espiral. Os estudos de caso, cuja abordagem e procedimentos metodológicos tiveram como base o método de Análise Macroergonômica Trabalho (AMT) de Guimarães (1998; 2005), viabilizaram a submissão dos (sub)fatores 5C à realidade. Os estudos foram realizados no contexto de trabalho de operadores trens urbanos (Cenário I) e de eletricistas de redes aéreas desenergizadas do sistema de distribuição de energia elétrica (Cenário II), os quais possuem grau de risco três e periculosidade caracterizada por risco de contato ou de exposição a sistema elétrico de potência, permanente ou intermitente A avaliação do modelo seguiu aborgadem híbrida. A avaliação qualitativa consistiu na confrontação dos (sub)fatores 5C prescritos do modelo com os fatores descritos obtidos nos estudos de caso (Cenários I e II). Os resultados promoveram o estabelecimento dos parâmetros qualitativos dos subfatores 5C e, em decorrência, a confirmação dos (sub)fatores 5C do modelo. De outra parte, revelaram demandas de segurança não idênticas, o que era esperado, tendo em vista as características e peculiaridades de cada tarefa/sistema. A avaliação quantitativa foi realizada por meio de questionário elaborado a partir das informações geradas ao longo da pesquisa e testes estatísticos, aplicados sobre uma amostra da população do Cenário I. Os resultados indicaram que todos os (sub)fatores 5C impactam na segurança do trabalho em diferentes níveis (graus de importância) e que a intensidade de cada fator 5C para a ocorrência de acidentes varia em função do tipo de acidente. Verificou-se, também, a existência de correlações entre os fatores 5C, o que confirma a natureza sistêmica do modelo e, em decorrência, a estrutura hieráquica, o pressuposto de permeabilidade e os fatores hipotéticos de distância e proximidade. A versão final do Modelo Sistêmico de Segurançado Trabalho seguiu a primeira versão, acrescida pelos subfatores 5C, relações de constrangimento-resposta, quatro níveis (conceitual, estratégico, tático e operacional) e uma proposta de usabilidade segundo as perspectivas bottom-up e top-down. A validação do modelo implicará na sua aplicação em diferentes contextos de trabalho.
92

A mão e a mente que fazem a obra : proposta de programa de treinamento de trabalhadores da construção civil em segurança no trabalho

Seewald, Silvia January 2004 (has links)
Esta pesquisa propõe um programa de treinamento em segurança para trabalhadores da construção. O programa foi baseado nos seguintes dados: dois estudos de caso sobre as práticas de treinamento adotadas por duas contratantes, em Porto Alegre - estes estudos também envolveram a identificação das necessidades de treinamento da mão-de obra; uma análise do programa de treinamento desenvolvido por uma companhia siderúrgica, visitas à Escola Profissional da Indústria da Construção(SENAI-RS). O programa de treinamento tem dois estágios preliminares: (a) a definição do perfil desejado do trabalhador, o qual inclui características pessoais e habilidades técnicas; (b) a definição dos objetivos do programa de treinamento. O próprio programa de treinamento envolve quatro estágios principais: (a) o diagnóstico das práticas de treinamento existentes e as necessidades de treinamento dos trabalhadores; (b) o planejamento e a programação; (c) a implementação e execução; e (d)a avaliação dos resultados. Esta pesquisa ressaltou alguns importantes fatores a serem considerados no desenvolvimento de um programa de treinamento em segurança, tais como: a escolha de um treinador capaz, a escolha de um local apropriado, onde as sessões de treinamento deveriam ocorrer, e a identificação das reais motivações dos trabalhadores em assistir aos treinamentos.
93

Análise crítica e comparativa de Taxonomias de Sistemas de Detecção de Intrusão

Maria Gomes Do Valle, Ana January 2002 (has links)
Made available in DSpace on 2014-06-12T15:59:14Z (GMT). No. of bitstreams: 2 arquivo4982_1.pdf: 758372 bytes, checksum: c159ec4baf2bbb7d9ee1d781c455031f (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2002 / Segurança é um problema muitas vezes presente nas redes de computadores. Existem diversos mecanismos para abordá-la, dentre eles, firewalls, análise de vulnerabilidades, criptografia, certificados digitais, VPNs (Virtual Private Network), detecção de intrusão e, até, uma política de segurança bem planejada e aplicada. Todos são utilizados de forma que haja uma chance elevada de se evitar maiores comprometimentos. Os riscos crescentes de ataques a sistemas computacionais advindos do aumento das atividades não autorizadas, não somente de atacantes externos, mas também de internos (como no caso de empregados descontentes e usuários abusando de seus privilégios), mostra a importância dos Sistemas de Detecção de Intrusão (IDS) no aumento da segurança dos sistemas computacionais. O grande número de IDS desenvolvidos e disponibilizados atualmente, tanto comercialmente, quanto para pesquisa, bem como as muitas questões que envolvem os mesmos, trazem consigo problemas e restrições que precisam ser identificados para possíveis melhoramentos. A área de detecção de intrusão é muito dinâmica, em constante atualização e, com o surgimento de novos IDS, sempre em busca do aprimoramento. Diante disto, é proposta uma taxonomia dos IDS em relação às características mais destacadas encontradas nos 3 (três) módulos principais de um IDS: coleta de dados, análise e componente de resposta. Também é elaborado um survey de diversos IDS, escolhidos pela diversidade de seus mecanismos. Em face deste estudo foi possível propor um modelo de um IDS, derivado de um modelo conceitual já validado por aplicação na área de Administração de Sistemas
94

Ergonomia na aviação: um estudo crítico da responsabilidade dos mecânicos de aeronaves na causalidade dos acidentes

CAMPOS, Reginaldo Machado 31 January 2011 (has links)
Made available in DSpace on 2014-06-12T16:31:51Z (GMT). No. of bitstreams: 2 arquivo6495_1.pdf: 4601422 bytes, checksum: 0b63d3f6485753b5421d45c548f839ea (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2011 / Universidade Federal de Pernambuco / Este trabalho discorre como, onde e quando as falhas ergonômicas detectadas como resultado das análises dos registros, extraídos dos relatórios divulgados pelas mais conceituadas entidades oficiais de investigação e prevenção de acidentes na aviação como NTSB, FAA, CENIPA, entre outros. Falhas estas que podem ter sido causalidades totais, efetivas ou contributivas de acidentes e incidentes aéreos. Trata-se de levantamentos que trouxeram informações ergonômicas até agora pouco discutidas nas ocorrências de acidentes aéreos. Acidentes originados por fatores correlacionados à área de manutenção e também a discussão de alternativas que podem reduzir este fator contributivo. Esta dissertação identifica fatores ergonômicos que contribuem para a causa de incidentes ou acidentes, algumas vezes desastrosos, envolvendo perdas materiais e humanas. Foram analisados principalmente os erros que aconteceram de forma isolada e naqueles cujas combinações levaram a ocorrência dos acidentes. Muitas destas combinações ocorreram significamente e encadeado com outras causalidades isoladas. Este estudo resulta em dados sobre a falta de planejamento na execução da tarefa, aos problemas administrativos que acabam repercutindo em consequências não programadas, que tem suas origens por exemplo, na falta de capacitação e pontual dos mecânicos que estão atuando neste importante pilar da segurança de aeronaves
95

Subjetividade, ética e complexidade no direito: a segurança que vem da admissão da insegurança: uma crítica à pressuposição de onipotência que subjaz às razões jurídicas

PACHECO, Mariana Pimentel Fischer January 2004 (has links)
Made available in DSpace on 2014-06-12T17:18:23Z (GMT). No. of bitstreams: 2 arquivo4946_1.pdf: 877468 bytes, checksum: 62203acd36c8c7af7f39fd2f39e6f367 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2004 / Buscaremos nesse trabalho ampliar canais comunicativos, conectar, sobretudo, filosofia e direito. Investigaremos novos paradigmas que nascem do pensamento absolutamente original de Edgar Morin, autor que fornece um sentido radicalmente novo à idéia de complexidade, rompendo com os conceitos tradicionais de verdade e causalidade. A partir dessa nova perspectiva, faremos uma crítica à tradição filosófica ocidental e mostraremos como pensamento jurídico encontra-se impregnado por uma razão mitológica , que tenta a todo custo manter viva a ilusão de segurança e certeza do conhecimento. Vislumbraremos, com Morin, a possibilidade de emergência de uma nova forma de pensar e se relacionar com a realidade jurídica; referimo-nos a um modo de estar que aceita a insegurança, que acolhe a falta e daí faz nascer uma nova concepção de segurança. Para corroborar nossos argumentos faremos incursões nos campos da psicanálise, psicologia junguiana bem como da hermenêutica filosófica
96

Aspectos de comunicação e cifragem para a rede Bluetooth

MELO, Guilherme Nunes 31 January 2010 (has links)
Made available in DSpace on 2014-06-12T17:35:15Z (GMT). No. of bitstreams: 2 arquivo2451_1.pdf: 803901 bytes, checksum: 0a02a79d17fe161db2d26010ad1f9d44 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2010 / Nesta dissertação são investigados alguns dos algoritmos usados para realizar o processo de criação das chaves de segurança usadas na criptografia da tecnologia Bluetooth, apresentando-se exemplos práticos. Todo o processo foi desenvolvido usando-se a linguagem de programação Visual C++. O software desenvolvido nesta dissertação permite o acesso a todo o processo de criação das chaves de segurança, possibilitando analisá-los detalhadamente, inclusive com acesso às saídas intermediárias. Deste modo, além das entradas e saídas que usualmente estão disponíveis, esse desenvolvimento permite acessar vários outros pontos internos do sistema, possibilitando uma melhor percepção de todo o processo de criação das chaves de segurança
97

Diretrizes estratégicas de gestão de riscos de segurança da informação para instituições federais de ensino superior

SILVA, Joilson Dantas Siqueira 15 February 2017 (has links)
Submitted by Rafael Santana (rafael.silvasantana@ufpe.br) on 2018-03-16T19:39:08Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) Dissertacao Joilson Dantas - Final.pdf: 2297078 bytes, checksum: c8131f83c7e2aa13abe47111c91df517 (MD5) / Made available in DSpace on 2018-03-16T19:39:08Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) Dissertacao Joilson Dantas - Final.pdf: 2297078 bytes, checksum: c8131f83c7e2aa13abe47111c91df517 (MD5) Previous issue date: 2017-02-15 / Esta dissertação tem como objetivo identificar as principais diretrizes estratégicas de gestão de riscos de segurança da informação para instituições federais de ensino superior, baseadas nas normas ISO/IEC 27005:2011, ISO 31000:2009, no framework COBIT 5 for Risk e no material bibliográfico utilizado nesta dissertação, auxiliando estas instituições na potencialização do nível de gestão de riscos e consequentemente elevando seu nível de gestão de segurança da informação. Como metodologia da pesquisa utilizou-se a abordagem qualitativa e quantitativa, empregando procedimentos metodológicos com o uso da revisão sistemática da literatura. Foi realizada pesquisa de natureza exploratório-descritiva e utilizou-se como delineamento questionário survey. Com os dados obtidos através do survey foi possível realizar o diagnóstico das instituições federais de ensino superior no tocante a Gestão de Riscos e buscar diretrizes que pudessem ser aplicadas para elevar o nível de gestão de riscos destas instituições. A pesquisa revelou que apenas 2% das instituições pesquisadas utilizam uma política/diretriz de gestão de riscos de forma integral, demonstrando que as instituições federais de ensino superior estão em um patamar abaixo dos demais órgãos da Administração Pública Federal que obtiveram um percentual de 8% no ano de 2014, conforme Acórdão 3.117/14 do Tribunal de Contas da União. Notou-se através da pesquisa que o apoio da alta administração, definição de papéis e responsabilidades, comprometimento da direção, conscientização dos stakeholders a respeito da gestão de riscos e mapeamento dos riscos foram consideradas as diretrizes estratégicas mais importantes para obtenção da gestão de riscos para estas instituições. / This dissertation aims to identify the main strategic guidelines for the management of information security risks for Federal Institutions of Higher Education, based on the ISO/IEC 27005:2011, ISO 31000:2009, in COBIT 5 for Risk framework and in the bibliographic material used in this dissertation, helping these institutions to enhance the level of risk management and consequently raising their level of information security management. The research methodology used was the qualitative and quantitative approach, using methodological procedures with the use of the systematic review of the literature. Exploratory-descriptive research was carried out and the survey questionnaire was used as a delineation. With the obtained data through the survey, it was possible to make a diagnosis of the Federal Institutions of Higher Education regarding Risk Management and to seek guidelines that could be applied to raise the level of risk management of these institutions. The research revealed that only 2% of the institutions surveyed use a comprehensive risk management policy/guidelines, demonstrating that the Federal Institutions of Higher Education are at a level below the other Federal Public Administration agencies that obtained a percentage of 8% in the year 2014, according to Judgment 3.117/14 of the Brazilian Court of Audit. It was noted through the research that the high management support, definition of roles and responsibilities, management commitment, stakeholder awareness and risk mapping were considered the most important strategic guidelines for obtaining risk management for these institutions.
98

Fatores críticos de sucesso para o aprimoramento da maturidade da gestão da segurança da informação das instituições federais de ensino superior

CORDEIRO, Evandro Souza de Paula 15 February 2017 (has links)
Submitted by Rafael Santana (rafael.silvasantana@ufpe.br) on 2018-03-22T18:10:52Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) Evandro - Dissertacao MPROFGTI - Versão Final - Alterações Biblioteca Central.pdf: 3250439 bytes, checksum: b5312c800f405deca90edb6e4befb598 (MD5) / Made available in DSpace on 2018-03-22T18:10:52Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) Evandro - Dissertacao MPROFGTI - Versão Final - Alterações Biblioteca Central.pdf: 3250439 bytes, checksum: b5312c800f405deca90edb6e4befb598 (MD5) Previous issue date: 2017-02-15 / O Índice de Governança da TI de 2014 (iGovTI2014), realizado pelo Tribunal de Contas da União, através da Secretaria de Fiscalização de TI, apresentou o quadro crítico da Gestão Corporativa de Segurança da Informação em que se encontram os órgãos da Administração Pública Federal. Considerando esse quadro crítico, este trabalho teve como objetivo identificar os fatores críticos de sucesso responsáveis pelo aprimoramento da maturidade da gestão da segurança da informação das Instituições Federais de Ensino Superior. A metodologia aplicada baseou-se nas abordagens quantitativa e qualitativa, utilizando procedimentos bibliográficos, através de uma revisão sistemática da literatura, e a técnica de estudo de campo com a aplicação de dois questionários: (1) baseado no Information Security Program Assesment Tool da EDUCAUSE, buscou diagnosticar a maturidade da gestão da segurança da informação das instituições pesquisadas e identificar as melhores avaliadas. O diagnóstico da maturidade foi organizado em duas etapas: Maturidade Geral da Gestão da Segurança da Informação e Maturidade por Domínio; (2) baseado nos fatores críticos de sucesso encontrados na revisão sistemática, buscou identificar o grau de importância dos fatores para o aprimoramento da maturidade de gestão da segurança da informação das instituições pesquisadas. Cada fator encontrado foi explicado com detalhes, dando maior ênfase àqueles com maior grau de importância. Como resultado, foram identificados 12 fatores considerados críticos para o aprimoramento da maturidade da gestão da segurança da informação das instituições federais de ensino superior, dentre eles destacaram-se os fatores Treinamento e Conscientização, Gestão de Riscos, Cultura de Segurança da Informação e Apoio da Alta Gestão. / The IT Governance Index of 2014 (iGovTI2014), carried out by the Federal Audit Court through the IT Supervisory Secretariat, presented the critical situation of the Corporate Information Security Management in which the Federal Public Administration agencies are located. Considering this critical framework, this work aimed to identify the critical success factors responsible for improving the maturity of the information security management of the Federal Institutions of Higher Education. The applied methodology was based on the quantitative and qualitative approaches, using bibliographic procedures, through a systematic review of the literature, and the technique of field study with the application of two questionnaires: (1) based on EDUCAUSE's Information Security Program Assessment Tool, sought to diagnose the information security management maturity of the institutions surveyed and identify the best evaluated ones. The diagnosis of maturity was organized in two stages: General Maturity of Information Security Management and Maturity by Domain; (2) based on the critical success factors found in the systematic review, sought to identify the degree of importance of the factors to improve maturity. Each factor was explained in detail, giving greater emphasis to those with greater degree of importance. As a result, 12 critical factors were identified for improving the maturity of the information security management of the federal institutions of higher education, among them stood out the factors Training and Awareness, Risk Management, Information Security Culture and High Management Support.
99

A influência da Engenharia Social no fator humano das organizações

HENRIQUES, Francisco de Assis Fialho 06 March 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-01T20:10:01Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Francisco de Assis Fialho Henriques.pdf: 2775727 bytes, checksum: dd07f0cc62e62f75b3aa1634589370b1 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-02T20:11:09Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Francisco de Assis Fialho Henriques.pdf: 2775727 bytes, checksum: dd07f0cc62e62f75b3aa1634589370b1 (MD5) / Made available in DSpace on 2018-08-02T20:11:09Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Francisco de Assis Fialho Henriques.pdf: 2775727 bytes, checksum: dd07f0cc62e62f75b3aa1634589370b1 (MD5) Previous issue date: 2017-03-06 / A informação tornou-se um recurso essencial na sociedade contemporânea. As organizações estão investindo cada vez mais em tecnologia e equipamentos para fortalecer sua segurança e estão esquecendo as pessoas, o fator humano está ficando para trás. Com o crescimento das redes de computadores e o surgimento da tecnologia da informação, os ataques de Engenharia Social têm sido uma ameaça atual aos sistemas de informação em ambientes organizacionais. A fim de criar ações de contenção contra essa ameaça, é necessário entender o comportamento dos atacantes, ou seja, quais são as principais ações tomadas para alcançar os objetivos desejados. Não há nenhuma correção que você pode adquirir e aplicar às pessoas para ser livre destas formas de ataque. A solução para combater esse problema é o conhecimento. As pessoas devem entender como lidar com as formas de ataque e o que fazer para minimizar essa questão nas organizações. O presente estudo avaliou, através da aplicação de um questionário, o conhecimento dos entrevistados sobre Engenharia Social, à medida que percebem sua influência nas organizações e como estas abordam a questão da Segurança da Informação. O objetivo deste estudo é apresentar como as técnicas de Engenharia Social são aplicadas nas organizações respondendes e quanto estão preparados para enfrentar esta ameaça, sugerindo uma visão mais humana da Segurança da Informação. / Information has become an essential resource in contemporary society. Organizations are increasingly investing in technology and equipment to strengthen their security and are forgetting people, the human factor is falling behind. With the growth of computer networks and the Emergence of information technology, Social Engineering attacks have been a current threat to information systems in organizational environments. In order to create containment actions against this threat, it is necessary to understand the behavior of the attackers, i.e. what are the main actions taken to achieve the desired objectives.There is no correction that you can acquire and apply to people to be free from these forms of attack. The solution to combat this problem is knowledge. People should understand how to deal with the forms of attack and what to do to minimize this question in organizations. The present study evaluated, through the application of a survey, the knowledge of the interviewees about Social Engineering, as they perceive its influence in the organizations and how they address the issue of Information Security. The aim of this study is to present how the Social Engineering techniques are applied in responding organizations and how much they are prepared to face this threat suggesting a more human vision of Information Security.
100

Análise dos procedimentos de backup dos institutos federais

RODRIGUES, Wilson Flávio 13 June 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-13T21:38:31Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Wilson Flávio Rodrigues.pdf: 6847870 bytes, checksum: 4c8678131370129d8d984f327803304f (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-16T18:21:35Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Wilson Flávio Rodrigues.pdf: 6847870 bytes, checksum: 4c8678131370129d8d984f327803304f (MD5) / Made available in DSpace on 2018-08-16T18:21:35Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Wilson Flávio Rodrigues.pdf: 6847870 bytes, checksum: 4c8678131370129d8d984f327803304f (MD5) Previous issue date: 2017-06-13 / A motivação para esta pesquisa surgiu justamente da observação do grande volume de informações que as instituições de ensino armazenam e manipulam a cada dia. Para evitar que as atividades desempenhadas nessas instituições sejam seriamente comprometidas, se faz necessário prover meios que possam garantir que as informações continuarão disponíveis independentemente do que venha a ocorrer. Nesse contexto, este trabalho visa mapear na rede dos Institutos Federais os aspectos referentes à segurança da informação com o foco nas ferramentas usadas para fazer as cópias de segurança (backup), possibilitando identificar deficiências ou falhas no processo de backup e restauração das informações. Por meio das informações coletadas com o questionário respondido pelos Institutos Federais, observou-se que 65,9% dos respondentes não realizam a documentação dos Backups e 65,2% não documentam os testes de restauração. Desta forma, este trabalho propõe o desenvolvimento de um sistema protótipo a fim de melhorar o processo de documentação do backup, além de permitir verificar por meio de um questionário acessível pelo sistema protótipo, saber em que nível o backup se enquadra (ruim, regular, bom ou ótimo) de acordo com as recomendações da norma ISO 27002, possibilitando, assim, melhorar o processo do backup, adequando às boas práticas recomendadas pela norma. O sistema protótipo obteve uma boa aceitação conforme avaliações feitas pelos usuários dos Institutos Federais de Santa Catarina, os quais participaram dos testes e avaliação do protótipo por meio do questionário de satisfação, mostrando-se viável sua utilização no âmbito dos Institutos Federais. / The motivation for this research came precisely from observing the great amount of information that educational institutions store and manipulate every day. In order to avoid that the activities carried out by such institutions be seriously compromised, it is necessary to provide means to ensure that information may continue available no matter what happens. In this context, this work aims at mapping the aspects of information security in the Federal Institutes' network with a focus on the tools used to perform backups, making it possible to identify deficiencies or failures in the process of information backup and restoration. Through the information collected with the questionnaire answered by the Federal Institutes, it was observed that 65.9% of the respondents do not perform the documentation of the backups and 65.2% do not document the restoration tests. In this way, we propose the development of a prototype system in order to improve the backup documentation process, in addition to verifying through a questionnaire accessible by the prototype system, to which extent backup fits in (Bad, Regular, Good or Optimal) in accordance with the recommendations of the ISO 27002 standard, thus making it possible to improve the backup process, adapting such a process to the best practices recommended by the standards. The prototype system obtained a good acceptance according to the evaluations made by the users of the Federal Institutes of Santa Catarina, in which they participated in the tests and evaluation of the prototype through the questionnaire of satisfaction, highlighting its adequacy to the Federal Institutes.

Page generated in 0.0656 seconds