
Matheus Santos Andrade, Jean Santos, Jonathas Carvalho de Freitas,
... baseada em métodos de aprendizagem de máquinas aplicadas à busca de ameaças em redes de computadores, no objetivo de tentar detectar intrusão e, portanto, ajudar a prevenir a ocorrência de ataques. Com isso, foram ...
Tópico(s): Internet Traffic Analysis and Secure E-voting
2023 - | Revista de Ciência e Inovação
Célia Ferreira da Silva Corrêa, Rafaela Honorato dos Santos, Diogo Abel,
... das organizacoes, mas do proprio ambiente informatizado, garantindo a integridade dos dados manipulados pelos computadores. Logo, o artigo busca identificar ameacas e oportunidades atraves de dados, registros, informacoes e ...
Tópico(s): Information Science and Libraries
2015 - | Organizações e Sociedade

Everson Luiz Turra, Sílvio Cláudio da Costa,
... os computadores que compartilhem informações relevantes, incluindo nos computadores que compartilham informações com estas instituições, devem manter seus sistemas sempre seguros e invulneráveis a ataques de vírus ou outras ameaças. O núcleo de Inovação Tecnológica da Universidade Estadual ...
Tópico(s): Academic Research in Diverse Fields
2024 - | Revista Contemporânea
Mateus de Oliveira Fornasier, Gabrieli Camargo, Laís Cassol,
... compreendendo a evolução histórica da rede mundial de computadores, até o momento em que se torna onipresente na sociedade contemporânea e como os engenheiros sociais se beneficiam dessas plataformas on-line e das fraquezas dos usuários para obterem vantagens. A devida pesquisa consiste na problemática das principais ameaças que o uso da IA, nas plataformas de ...
Tópico(s): Social Media and Politics
2022 - | Caderno de Relações Internacionais
Eduardo Wallier Vianna, Jorge Henrique Cabral Fernandes,
... da informacao, envolvendo nao somente o uso de computadores. O artigo fundamenta-se, entre outros, na analise dos Levantamentos de Governanca de TI realizados pelo Tribunal de Contas da Uniao e nas informacoes coletadas durante a seguranca cibernetica de grandes eventos internacionais ocorridos no Brasil entre 2012 e 2014. O artigo descreve as vulnerabilidades mais comuns e as ameacas de ocorrencia mais factivel, no atual cenario cibernetico nacional. O estudo estratifica os procedimentos de gestao da seguranca cibernetica em tres niveis de atuacao: operacional (atuacao direta em sistemas computacionais, de controle ou rede de computadores), estrategico (coordenacao e planejamento de gestao de alto ...
Tópico(s): Information Science and Libraries
2015 - | Brazilian Journal of Information Science research trends
Eduardo Wallier Vianna, Jorge Henrique Cabral Fernandes,
... da informação, envolvendo não somente o uso de computadores. O artigo fundamenta-se, entre outros, na análise dos Levantamentos de Governança de TI realizados pelo Tribunal de Contas da União e nas informações coletadas durante a segurança cibernética de grandes eventos internacionais ocorridos no Brasil entre 2012 e 2014. O artigo descreve as vulnerabilidades mais comuns e as ameaças de ocorrência mais factível, no atual cenário cibernético nacional. O estudo estratifica os procedimentos de gestão da segurança cibernética em três níveis de atuação: operacional (atuação direta em sistemas computacionais, de controle ou rede de computadores), estratégico (coordenação e planejamento de gestão de alto ...
Tópico(s): Information Science and Libraries
2015 - | Brazilian Journal of Information Science research trends

José Maurício dos Santos Pinheiro,
... um ataque não é ignorado totalmente. Neste contexto, a segurança computacional deve ser tomada como opção estratégica e não apenas tecnológica ou gerencial, com impacto positivo e inegável sobre o negócio, estando relacionada ao conjunto das medidas que visam dotar as redes de computadores com capacidade de inspeção, detecção, reação e reflexo aos potenciais ataques, permitindo reduzir e limitar as vulnerabilidades e o impacto das ameaças quando estas se concretizam. Com esse objetivo são ...
Tópico(s): Network Security and Intrusion Detection
2017 - | Cadernos UniFOA

MARCELO SILVEIRA, CLAYTON EDUARDO DOS SANTOS,
... outros recursos disponibilizados na grande rede mundial de computadores.Da mesma forma que a sociedade se beneficia destes avanços, a criminalidade igualmente se aproveita das novas tecnologias para também inovar a forma com que violam os direitos dos cidadãos. O presente trabalho tem como objetivo exibir um panorama geral sobre as principais ameaças enfrentadas pelas organizações públicas e privadas.
Tópico(s): Digital and Cyber Forensics
2024 - Faculdade de Ciências Sociais Aplicadas de Extrema | Revista Científica e-Locução

José Maurício dos Santos Pinheiro,
... um ataque não é ignorado totalmente. Neste contexto, a segurança computacional deve ser tomada como opção estratégica e não apenas tecnológica ou gerencial, com impacto positivo e inegável sobre o negócio, estando relacionada ao conjunto das medidas que visam dotar as redes de computadores com capacidade de inspeção, detecção, reação e reflexo aos potenciais ataques, permitindo reduzir e limitar as vulnerabilidades e o impacto das ameaças quando estas se concretizam. Com esse objetivo são ...
Tópico(s): Network Security and Intrusion Detection
2017 - | Cadernos UniFOA
Estevão Da Silva Barros, Marciano Alves Lima Silva,
Este trabalho busca apontar os riscos e ameacas relacionados a crimes na internet direcionados a criancas e adolescentes, explicar a importância da protecao dos pais para o uso da internet por ...
Tópico(s): Youth, Drugs, and Violence
2019 - | Revista Tecnológica da Fatec Americana

... na direção de seu destino. Na lista de ameaças enfrentadas pelo conhecimento constam o medo, o poder, ... ocorre no mundo hiperconectado pela rede mundial de computadores, como acontece agora. Palavras-chave: Conhecimento. História. Internet.
Tópico(s): Brazilian Legal Issues
2014 - | Revista Augustus
Marcelo Antonio Osller Malagutti,
... teatro de operacoes tradicional. Este artigo delineia as ameacas postas por ofensas ciberneticas patrocinadas por estados e ...
Tópico(s): Cybersecurity and Cyber Warfare Studies
2016 - | Revista da Escola de Guerra Naval