Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/20019
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Novo, Tatiana Silva | |
dc.date.accessioned | 2020-11-24T11:25:05Z | - |
dc.date.available | 2020-11-24T11:25:05Z | - |
dc.date.issued | 2011-12-15 | |
dc.identifier.citation | NOVO, Tatiana Silva. Segurança da informação no uso de smartphones em ambiente corporativo. 2011. 42 f. Trabalho de Conclusão de Curso (Especialização) – Universidade Tecnológica Federal do Paraná, Curitiba, 2011. | pt_BR |
dc.identifier.uri | http://repositorio.utfpr.edu.br/jspui/handle/1/20019 | - |
dc.language | por | pt_BR |
dc.publisher | Universidade Tecnológica Federal do Paraná | pt_BR |
dc.subject | Smartphones - Medidas de segurança | pt_BR |
dc.subject | Proteção de dados | pt_BR |
dc.subject | Sistemas de comunicação móvel | pt_BR |
dc.subject | Smartphones - Security measures | pt_BR |
dc.subject | Data protection | pt_BR |
dc.subject | Mobile communication systems | pt_BR |
dc.title | Segurança da informação no uso de smartphones em ambiente corporativo | pt_BR |
dc.type | specializationThesis | pt_BR |
dc.description.resumo | Esta pesquisa tem o objetivo de apresentar e analisar as principais tecnologias de segurança da informação no uso de dispositivos móveis via rede wireless. O enfoque deste trabalho está na evidência do uso crescente de Smartphones em ambiente corporativo e a importância da implantação de soluções de gestão da informação utilizando tecnologias de segurança que assegurem a integridade dos dados acessados por qualquer dispositivo. Aborda também os principais métodos de segurança no uso de smartphones pessoais e faz uma rápida descrição da segurança de Tablets. Esta pesquisa faz paralelamente uma análise do fenômemo chamado de “SHADOW IT” ou IT Invisível e o desafio do departamento de TI para garantir segurança a toda informação da organização. Este trabalho discute a importância da gestão de informação corporativa e o enfoque na segurança de dados acessados por dispositivos móveis. Descreve um estudo de caso utilizando smartphones Blackberry da RIM em redes corporativas, e faz um estudo comparativo entre o Blackberry e o iPhone da Apple, apresentando as características e principais funcionalidades de cada aplicativo de segurança analisado. Traz como resultado uma ampla documentação sobre as ameaças e vulnerabilidades existentes no uso de dispositivos móveis e qual o melhor método e ação para assegurar maior integridade e confiabilidade no uso da informação por dispositivos móveis via rede wireless. | pt_BR |
dc.degree.local | Curitiba | pt_BR |
dc.publisher.local | Curitiba | pt_BR |
dc.contributor.advisor1 | Teixeira, Lincoln Herbert | |
dc.publisher.department | Departamento Acadêmico de Eletrônica | pt_BR |
dc.subject.cnpq | Teleinformática e Redes de Computadores | pt_BR |
Aparece nas coleções: | CT - Teleinformática e Redes de Computadores |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
CT_TELEINFO_XX_2012_12.pdf | 983,14 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.