Escolar Documentos
Profissional Documentos
Cultura Documentos
Saúde Crime
Segurança
Ética e
Sociedade
Condições
Individualidade de Trabalho
Crime com o uso do Computador
Acesso Indevido
Ciberrroubo
(Hacking)
Vírus de
Computador
O Usuário /
Operador
As Tarefas
(Conteúdo e
Contexto do Cargo)
Considerações Éticas
Criptografia Firewalls
Defesas de
Vírus
Códigos de Cópias de
Segurança Segurança
Monitores de Controles
Segurança Biométricos
Controles de Falha no computador
• Quem participará?
• Quais serão as suas obrigações?
• Que hardware e software será usado?
• Que aplicações terão prioridade de execução?
• Que outras instalações poderão ser utilizadas?
• Onde os bancos de dados serão armazenados?
Auditoria e Controle de Sistemas e-Business
https://www.youtube.com/watch?v=cJkp4blUyl8 https://pranx.com/hacker/simulador-pt/
https://www.youtube.com/watch?v=My-SizcEJok&t=115s https://cybermap.kaspersky.com/
https://www.youtube.com/watch?v=_d4agwdbPzk https://threatmap.checkpoint.com/
https://threatbutt.com/map/
http://www.insecam.org/ https://www.google.com.br/maps
https://camerasdomundo.com/brasil/ https://monitor.firefox.com/
https://www.earthcam.com/ https://minhasenha.com/
www.yourwebsite.com
Sistemas de Informação – James A. O’Brien – Editora Saraiva
OBRIGADO.