Você está na página 1de 2

SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO

Referências bibliográficas

AMARIZ, Luiz Carlos; INFOESCOLA. Hackers e Crackers. Disponível em:


<https://www.infoescola.com/informatica/hackers-e-crackers/>. Acesso em: 23 out. 2017.

Assinatura Digital e Hash - Segurança da Informação - Informática. Disponível em:


<https://www.youtube.com/watch?v=UlRCVihN3pE>. Acesso em: 18 out. 2017. Vídeo (6min16s).

BRITO, Amilton. Entendendo a autenticação com tokens. Disponível em:


<http://olhardigital.uol.com.br/noticia/entendendo-a-autenticacao-com-tokens/10049>. Acesso em: 27 set.
2017.

BSA The Software Alliance. Pirataria de Software: Um tiro no pé. Publicado em: 08 nov. 2012. Disponível em:
<https://www.youtube.com/watch?v=kjD143Cy6QM/>. Acesso em: 23 out. 2017. Vídeo (2min17s).

Canaltech. Cloud computing: quais os desafios atuais dessa tecnologia? (Entrevista/Animação). Publicado
em 23 de ago. de 2013. Disponível em: <https://www.youtube.com/watch?v=6xcJhmEedLo>. Acesso em: 23
out. 2017. Vídeo (4min20s).

Cartilha de segurança para Internet - 10.1.2 Como verificar se um certificado digital é confiável. Publicado
em: 16/03/2017 - Cartilha de Segurança para Internet - CERT.br – Disponível em:
<https://cartilha.cert.br/uso-seguro/>. Acesso em: 20 out. 2017.

CDTV. Política Nacional de Segurança da Informação não será para coibir ou vetar o uso da Internet.
Publicado em 29 nov. 2016. Disponível em: <https://www.youtube.com/watch?v=pWNRW_1oQZA>. Acesso
em: 24 out. 17. Vídeo (6min07s).

CERTISIGN. O que é Certificado Digital? Disponível em: <https://www.certisign.com.br/certificado-digital/o-


que-e-certificado-digital>. Acesso em: 18 out. 2017.

Consultoria Dedalus; TV MBA60. Como implementar uma política de segurança da informação? Publicado
em 29 jul. 2014. Disponível em: <https://www.youtube.com/watch?v=glOsGudRuks>. Acesso em: 24 out. 17.
Vídeo (9min49s).

EXAMBR.COM. Criptografia Simétrica x Assimétrica ou Chave Privada X Chave Pública. Disponível em:
<http://www.youtube.com/watch?v=I3qEH3zIDr0>. Acesso em: 18 out. 2017. Vídeo (5min30s).

FONTES, Edison. Políticas e Normas Para a Segurança da Informação. 2012. Brasport.

FONTES, Edison. Segurança da Informação: o usuário faz a diferença. São Paulo. Saraiva, 2006.

Fundamentos de Segurança de Sistemas de Informação. KIM,David / Solomon, Michael G. Editora LTC –


2014.

Guerra Cibernética - A Próxima Ameaça À Segurança e o Que Fazer A Respeito. CLARKE, Richard A. 1ª
Edição: 2015 - Editora Brasport - ISBN: 9788574527116.

IN969. O que é o certificado digital? Disponível em: <http://www.youtube.com/watch?v=gzA_opHRUAM>.


Acesso em: 18 out. 2017. Vídeo (2min33s).

Instituto Nacional de Tecnologia da Informação - Casa Civil da Presidência da República. Publicado em: 28
de jun. de 2017. Disponível em: <http://www.iti.gov.br/certificado-digital>. Acesso em: 20 out. 17.
SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO

InterinfoBR. O que é Cloud Computing? (Animação). Publicado em 31 de mar. de 2010. Disponível em:
<https://www.youtube.com/watch?v=gg7QvYq8XeY>. Acesso em: 23 out. 2017. Vídeo (3min19s).

JULIOBATTISTI. Redes Wireless – Parte I. Disponível em:


<http://www.JULIOBATTISTI.com.br/tutoriais/paulocfarias/redeswireless001.asp>. Acesso em: 7 set. 2013.

Medida Provisória N° 2.200-2, DE 24 DE AGOSTO DE 2001. Disponível em:


<http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm>. Acesso em: 18 out. 2017.

MILANI, Mauricio. Os Tipos de Certificado Digital. Disponível em:


<https://www.youtube.com/watch?v=7QZ4Gfkqi7M>. Acesso em: 18 out. 2017. Vídeo (8min51s).

NETSEG. Segurança da informação: Ainda não existe a autenticação perfeita. Disponível em:
<http://www.netseg.com.br/not.php?id=6148>. Acesso em: 26 set. 2017.

OLHAR DIGITAL. O que é criptografia? Disponível em: <https://olhardigital.com.br/fique_seguro/video/o-


que-e-criptografia/32637>. Acesso em: 18 out. 2017. Vídeo (3min15s).

OLHAR DIGITAL. Qual a diferença entre hacker e cracker? Publicado em: 03 out. 2013. Disponível em:
<https://olhardigital.com.br/fique_seguro/noticia/qual-a-diferenca-entre-hacker-e-cracker/38024>. Acesso
em: 23 out. 2017.

PINHEIRO, José Maurício S. Pinheiro. Auditoria e Análise de Segurança da Informação - Segurança Física e
Lógica. UGB, 2009. Disponível em: <https://www.projetoderedes.com.br/aulas/...seguranca_aula_02.pdf>.
Acesso em: 28 set. 2017.

Rede Globo. Computação nas Nuvens - Cloud Computing (Reportagem do Jornal da GLOBO). Disponível em:
<https://www.youtube.com/watch?v=BgTpA5kIk2U>. Acesso em: 23 out. 2017. Vídeo (6min24s).

Secretaria de Estado de Fazenda do Distrito Federal. O que é Certificação Digital? Disponível em:
<http://static.fazenda.df.gov.br/arquivos/pdf/O_que_e_certificado_digital.pdf>. Acesso em: 20 out. 2017.

Segurança em Redes sem Fio - Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth.
RUFINO, Nelson Murilo de O. 4ª Edição: 2015 - NOVATEC - ISBN: 978-85-7522-413-7.

SENIOR SISTEMAS. Solução de acesso e segurança. 25 abr. 2011. Disponível em:


<http://www.youtube.com/watch?v=YVHv0qXCDhw>. Acesso em: 17 out. 2017. Vídeo (1min30s).

Starti Soluções em TI. PSI - POLÍTICA DE SEGURANÇA DA INFORMAÇÃO EM 5 PASSOS. Publicado em: 24
mar. 2016. Disponível em: <https://www.youtube.com/watch?v=nI1o-w4nKdc>. Acesso em: 24 out. 17.
Vídeo (3min07s).

STF. Saiba Mais - Crimes cibernéticos. Publicado em 12 abr. 2013. Disponível em:
<https://www.youtube.com/watch?v=heXktfPsCxw>. Acesso em: 24 out. 17. Vídeo (3min38s).

TERRA. SPAM / Hackers. Disponível em: < https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-


social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque >. Acesso em: 17 set. 2013.

Trilha Em Segurança da Informação - Caminhos e Ideias Para A Proteção de Dados. CABRAL,Carlos / Caprino,
Willian. 1ª Edição: 2015 - Editora Brasport - ISBN: 9788574526867.

Você também pode gostar