Limpar
12 resultados

Acesso aberto

Tipo do recurso

Ano de criação

Produção nacional

Revisado por pares

Áreas

Idioma

Editores

Artigo Acesso aberto Brasil Produção Nacional

Matheus Santos Andrade, Jean Santos, Jonathas Carvalho de Freitas,

... baseada em métodos de aprendizagem de máquinas aplicadas à busca de ameaças em redes de computadores, no objetivo de tentar detectar intrusão e, portanto, ajudar a prevenir a ocorrência de ataques. Com isso, foram ...

Tópico(s): Internet Traffic Analysis and Secure E-voting

2023 - | Revista de Ciência e Inovação

Artigo

Célia Ferreira da Silva Corrêa, Rafaela Honorato dos Santos, Diogo Abel,

... das organizacoes, mas do proprio ambiente informatizado, garantindo a integridade dos dados manipulados pelos computadores. Logo, o artigo busca identificar ameacas e oportunidades atraves de dados, registros, informacoes e ...

Tópico(s): Information Science and Libraries

2015 - | Organizações e Sociedade

Artigo Acesso aberto Brasil Produção Nacional

Everson Luiz Turra, Sílvio Cláudio da Costa,

... os computadores que compartilhem informações relevantes, incluindo nos computadores que compartilham informações com estas instituições, devem manter seus sistemas sempre seguros e invulneráveis a ataques de vírus ou outras ameaças. O núcleo de Inovação Tecnológica da Universidade Estadual ...

Tópico(s): Academic Research in Diverse Fields

2024 - | Revista Contemporânea

Artigo

Mateus de Oliveira Fornasier, Gabrieli Camargo, Laís Cassol,

... compreendendo a evolução histórica da rede mundial de computadores, até o momento em que se torna onipresente na sociedade contemporânea e como os engenheiros sociais se beneficiam dessas plataformas on-line e das fraquezas dos usuários para obterem vantagens. A devida pesquisa consiste na problemática das principais ameaças que o uso da IA, nas plataformas de ...

Tópico(s): Social Media and Politics

2022 - | Caderno de Relações Internacionais

Artigo

Eduardo Wallier Vianna, Jorge Henrique Cabral Fernandes,

... da informacao, envolvendo nao somente o uso de computadores. O artigo fundamenta-se, entre outros, na analise dos Levantamentos de Governanca de TI realizados pelo Tribunal de Contas da Uniao e nas informacoes coletadas durante a seguranca cibernetica de grandes eventos internacionais ocorridos no Brasil entre 2012 e 2014. O artigo descreve as vulnerabilidades mais comuns e as ameacas de ocorrencia mais factivel, no atual cenario cibernetico nacional. O estudo estratifica os procedimentos de gestao da seguranca cibernetica em tres niveis de atuacao: operacional (atuacao direta em sistemas computacionais, de controle ou rede de computadores), estrategico (coordenacao e planejamento de gestao de alto ...

Tópico(s): Information Science and Libraries

2015 - | Brazilian Journal of Information Science research trends

Artigo Acesso aberto

Eduardo Wallier Vianna, Jorge Henrique Cabral Fernandes,

... da informação, envolvendo não somente o uso de computadores. O artigo fundamenta-se, entre outros, na análise dos Levantamentos de Governança de TI realizados pelo Tribunal de Contas da União e nas informações coletadas durante a segurança cibernética de grandes eventos internacionais ocorridos no Brasil entre 2012 e 2014. O artigo descreve as vulnerabilidades mais comuns e as ameaças de ocorrência mais factível, no atual cenário cibernético nacional. O estudo estratifica os procedimentos de gestão da segurança cibernética em três níveis de atuação: operacional (atuação direta em sistemas computacionais, de controle ou rede de computadores), estratégico (coordenação e planejamento de gestão de alto ...

Tópico(s): Information Science and Libraries

2015 - | Brazilian Journal of Information Science research trends

Artigo Acesso aberto Brasil Produção Nacional

José Maurício dos Santos Pinheiro,

... um ataque não é ignorado totalmente. Neste contexto, a segurança computacional deve ser tomada como opção estratégica e não apenas tecnológica ou gerencial, com impacto positivo e inegável sobre o negócio, estando relacionada ao conjunto das medidas que visam dotar as redes de computadores com capacidade de inspeção, detecção, reação e reflexo aos potenciais ataques, permitindo reduzir e limitar as vulnerabilidades e o impacto das ameaças quando estas se concretizam. Com esse objetivo são ...

Tópico(s): Network Security and Intrusion Detection

2017 - | Cadernos UniFOA

Artigo Acesso aberto Brasil Produção Nacional Revisado por pares

MARCELO SILVEIRA, CLAYTON EDUARDO DOS SANTOS,

... outros recursos disponibilizados na grande rede mundial de computadores.Da mesma forma que a sociedade se beneficia destes avanços, a criminalidade igualmente se aproveita das novas tecnologias para também inovar a forma com que violam os direitos dos cidadãos. O presente trabalho tem como objetivo exibir um panorama geral sobre as principais ameaças enfrentadas pelas organizações públicas e privadas.

Tópico(s): Digital and Cyber Forensics

2024 - Faculdade de Ciências Sociais Aplicadas de Extrema | Revista Científica e-Locução

Artigo Acesso aberto Brasil Produção Nacional

José Maurício dos Santos Pinheiro,

... um ataque não é ignorado totalmente. Neste contexto, a segurança computacional deve ser tomada como opção estratégica e não apenas tecnológica ou gerencial, com impacto positivo e inegável sobre o negócio, estando relacionada ao conjunto das medidas que visam dotar as redes de computadores com capacidade de inspeção, detecção, reação e reflexo aos potenciais ataques, permitindo reduzir e limitar as vulnerabilidades e o impacto das ameaças quando estas se concretizam. Com esse objetivo são ...

Tópico(s): Network Security and Intrusion Detection

2017 - | Cadernos UniFOA

Artigo

Estevão Da Silva Barros, Marciano Alves Lima Silva,

Este trabalho busca apontar os riscos e ameacas relacionados a crimes na internet direcionados a criancas e adolescentes, explicar a importância da protecao dos pais para o uso da internet por ...

Tópico(s): Youth, Drugs, and Violence

2019 - | Revista Tecnológica da Fatec Americana

Artigo Acesso aberto Brasil Produção Nacional

Ovídio Mota Peixoto,

... na direção de seu destino. Na lista de ameaças enfrentadas pelo conhecimento constam o medo, o poder, ... ocorre no mundo hiperconectado pela rede mundial de computadores, como acontece agora. Palavras-chave: Conhecimento. História. Internet.

Tópico(s): Brazilian Legal Issues

2014 - | Revista Augustus

Artigo Acesso aberto Revisado por pares

Marcelo Antonio Osller Malagutti,

... teatro de operacoes tradicional. Este artigo delineia as ameacas postas por ofensas ciberneticas patrocinadas por estados e ...

Tópico(s): Cybersecurity and Cyber Warfare Studies

2016 - | Revista da Escola de Guerra Naval