Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/9810
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Bertoli, Sandra Maria de Souza | |
dc.date.accessioned | 2020-11-12T16:42:54Z | - |
dc.date.available | 2020-11-12T16:42:54Z | - |
dc.date.issued | 2014-01-24 | |
dc.identifier.citation | BERTOLI, Sandra Maria de Souza. Guia de segurança para dispositivos móveis: hardware, software e comportamento. 2014. 77 f. Trabalho de Conclusão de Curso (Graduação) – Universidade Tecnológica Federal do Paraná, Curitiba, 2014. | pt_BR |
dc.identifier.uri | http://repositorio.utfpr.edu.br/jspui/handle/1/9810 | - |
dc.description.abstract | This text presents good pratice of information security, to anyone who interacts in any form with a mobile device, from IT professionals involved with information security to users and entrepreneurs interested in protect their property, investments and organization business. This work specifically refers to mobile devices, their concepts and peculiarities, but can aid in safety against intentional threats to the information and resources of any operating system. | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Universidade Tecnológica Federal do Paraná | pt_BR |
dc.rights | openAccess | pt_BR |
dc.subject | Computação móvel - Medidas de segurança | pt_BR |
dc.subject | Segurança de sistemas | pt_BR |
dc.subject | Protocolo de Transmissão de Controle de Fluxo (Protocolo de rede de computador) | pt_BR |
dc.subject | Mobile computing - Security measures | pt_BR |
dc.subject | System safety | pt_BR |
dc.subject | Stream Control Transmission Protocol (Computer network protocol) | pt_BR |
dc.title | Guia de segurança para dispositivos móveis: hardware, software e comportamento | pt_BR |
dc.type | bachelorThesis | pt_BR |
dc.description.resumo | Esta publicação apresenta boas práticas em segurança da informação, a qualquer pessoa que interaja de alguma forma com dispositivos móveis, desde profissionais de informática envolvidos com segurança de informações até usuários e empresários preocupados em proteger o patrimônio, os investimentos e os negócios de sua organização. O trabalho se refere especificamente a sistemas móveis, seus conceitos e peculiaridades, mas pode auxiliar na segurança contra ameaças intencionais às informações e recursos de qualquer sistema computacional. | pt_BR |
dc.degree.local | Curitiba | pt_BR |
dc.publisher.local | Curitiba | pt_BR |
dc.contributor.advisor1 | Maziero, Carlos Alberto | |
dc.contributor.referee1 | Maziero, Carlos Alberto | |
dc.contributor.referee2 | Maziero, Carlos Alberto | |
dc.contributor.referee3 | Maziero, Carlos Alberto | |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Departamento Acadêmico de Informática | pt_BR |
dc.publisher.program | Tecnologia em Sistemas para Internet | pt_BR |
dc.publisher.initials | UTFPR | pt_BR |
dc.subject.cnpq | CNPQ::ENGENHARIAS::ENGENHARIA ELETRICA::TELECOMUNICACOES::SISTEMAS DE TELECOMUNICACOES | pt_BR |
Aparece nas coleções: | CT - Tecnologia em Sistemas para Internet |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
CT_COINT_2013_2_11.pdf | 1,04 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.