REVISTACIENTIFICAMULTIDISCIPLINARNUCLEODOCONHECIMENTO

Estudo bibliométrico sobre segurança da informação

DOI: 10.32749/nucleodoconhecimento.com.br/ciencia-da-computacao/estudo-bibliometrico-seguranca-da-informacao
5/5 - (3 votes)

CONTEÚDO

ARTIGO ORIGINAL

FAORO, Roberta Rodrigues [1], VALIM, Maicon Dias [2], ABREU, Marcelo Faoro de [3], SILVA, Scheila de Avila e [4]

FAORO, Roberta Rodrigues. Et al. Estudo bibliométrico sobre segurança da informação. Revista Científica Multidisciplinar Núcleo do Conhecimento. Ano 03, Ed. 03, Vol. 02, pp. 71-80, Março de 2018. ISSN:2448-0959, Link de acesso: https://www.nucleodoconhecimento.com.br/ciencia-da-computacao/seguranca

RESUMO

O objetivo deste trabalho foi realizar um levantamento bibliográfico na Biblioteca Digital Brasileira de Teses e Dissertações (BDTD) sobre o assunto segurança da informação. O método de levantamento e coleta de dados foi a leitura individualizada dos trabalhos publicados no período e inserção dos dados dos trabalhos em planilha eletrônica (título, objetivo, instituição de ensino, abordagem da pesquisa e tipo do trabalho). Como resultado, destaca-se que: o tipo de trabalho com mais registros foi a dissertação; a pesquisa qualitativa foi a mais utilizada; a UNB foi a universidade com mais publicações de teses e dissertações sobre o assunto.

Palavras-chaves: segurança da informação, levantamento bibliográfico, dissertação.

1. INTRODUÇÃO

A valorização da informação evidenciou-se de forma mais clara após a segunda guerra mundial, na denominada “explosão informacional” (SARACEVIC 1996, p. 2), em que a quantidade de informações resultantes das pesquisas realizadas antes, durante e após a guerra necessitavam de uma nova forma de tratamento e facilidade em seu manuseio.

Com todo o avanço tecnológico que se delineou nas últimas décadas, as organizações começaram a considerar não só na aquisição e utilização desses recursos informacionais, mas também em proteção (SILVA, 2009). Nesse sentido, as organizações têm tido preocupação com a segurança das informações que possam comprometer uma ação organizacional (SÊMOLA, 2014).

Diante da importância da proteção da informação para as organizações e da exposição a novas ameaças trazidas pela tecnologia (ALEXANDRIA, 2009), pesquisas científicas vêm sendo realizadas sobre segurança da informação. Silva e Stein (2007) argumentam que os estudos sobre segurança da informação não devem ter foco apenas na tecnologia e sim num contexto geral usuários e nível de maturidade. Desta forma, o objetivo deste estudo é realizar um levantamento bibliográfico em um período de dez anos (2005 a 2014) da Biblioteca Digital Brasileira de Teses e Dissertações (BDTD), sobre segurança da informação. Neste estudo foram analisados: a natureza da pesquisa, classificando por quantitativa e qualitativa (HAIR et al., 2005), o tipo de trabalho, classificando por teses e dissertações, as instituições de ensino e a abordagem dos trabalhos.

Este artigo está estruturado em quatro tópicos. No tópico 2, é apresentado o referencial teórico acerca dos assuntos discutidos neste artigo. No tópico 3, são apresentados os procedimentos metodológicos adotados para realizar o levantamento e tratamento dos dados. Após, no tópico 4, são exibidos e discutidos os resultados da pesquisa. Por fim, as considerações finais e as referências bibliográficas.

2. REFERENCIAL TEÓRICO

2.1 INFORMAÇÃO

Desde a antiguidade, o ser humano percebeu a importância da transmissão da informação. O primeiro registro de linguagem escrita tem data aproximada de 4.000 a.C, na Suméria e, a partir de então, outras civilizações criaram suas próprias formas de registrar e transmitir informações. As descobertas tecnológicas da década de 70, como o microprocessador e o microcomputador possibilitaram avanços significativos que promoveram a informação como um ativo importante (RAMIRO, 2008). Assim, a informação apresenta diferentes sentidos e conceitos, de acordo com a área do conhecimento, conforme pode ser observado no Quadro 1.

Quadro 1 – Conceitos de Informação

Autor Conceito
Carvalho (2000) Conjunto de dados que, se fornecido sob a forma e tempo adequados, melhora o conhecimento da pessoa que recebe, e a habilita a desenvolver melhor determinada atividade, ou a tomar decisões melhores
O’Brien (2011) Informação é uma coleção, conjunto de fatos ou dados organizados de modo que adquire um valor adicional além do valor dos próprios fatos, ou seja, quando um conjunto de dados é processado ou transformado, a fim de gerar resultados significativos e úteis, eles se tornam informação.
Machado (2003) Informação está sempre ligado ao significado, sendo usado como sinônimo de mensagem, notícia, fatos e ideias que são adquiridos e passados adiante como conhecimento.
Fontes (2006) A informação é muito mais que um conjunto de dados, é sim a capacidade de transformar algo com pouco significado em um recurso de valor tanto para vida pessoal quanto a profissional.
Stair e Reinolds (2011) A informação é constituída de dados, que são fatos crus, citando como exemplo alguns tipos de dados como alfanuméricos, imagens, áudio, vídeos. Esses dados organizados de maneira significativa tornam-se informação.

Fonte: Autor. 

Conforme definição de Carvalho (2000), pode-se observar que a informação chega na forma de dado, ou seja, símbolos ou valores que representam algo sobre o contexto analisado. Os novos meios de comunicação trouxeram novas possibilidades tanto para os usuários pessoais, como para pequenas e grandes organizações. É nesse contexto que a informação torna-se um ativo importante, devendo ser protegida e gerenciada. Culminando, assim, em uma preocupação cada vez maior dos profissionais de TI com a segurança da informação (VIEIRA, 2009).

O ponto inicial para a gestão dos ativos é identificar o que é um ativo e quais são eles dentro da organização. Segundo Martins (2003), ativos são objetos físicos (hardware, prédios e outros) e lógicos (e-mail, softwares, banco de dados dentre outros). Esses ativos são controlados por seus proprietários, que decidem quem tem acessos a eles. Adicionalmente, a informação é suportada em diversos meios, tais como em livros, arquivos, discos, sons, imagens, sistemas de correio eletrônico, dentre outros. Aspectos relacionados à proteção valem tanto para as informações como para seus meios de suporte (CAMPOS, 2014).

2.2 SEGURANÇA DA INFORMAÇÃO

Considerando a evolução contínua apresentada pelas tecnologias de informação e comunicação (TIC), emerge a necessidade de proteger e gerenciar essas informações. No passado a questão segurança da informação era bem mais simples, na qual os arquivos das empresas ficavam trancados fisicamente em uma sala. Com o advento das TIC’s, a segurança tornou-se mais complexa (SILVA, 2009). Neste sentido, pode-se observar algumas definições sobre segurança da informação (Quadro 2).

Quadro 2 – Conceitos de Segurança da Informação

Autor Conceito
Dias (2000) Segurança é proteger as informações, sistemas, recursos e serviços contra erros, manipulação não autorizada e desastres para garantir a redução do impacto e diminuir a probabilidade de incidentes de segurança.
Sêmola (2014) Segurança da informação é uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade”.
Fontes (2006) Segurança da informação é um conjunto de orientações, normas, procedimentos e demais ações visando como objetivo principal a proteção do recurso informação.
Nakamura e Geus (2007) A necessidade da segurança, exemplificando: “enquanto a velocidade e a eficiência em todos os processos de negócios significam uma vantagem competitiva, a falta de segurança nos meios que habilitam a velocidade e a eficiência pode resultar em grandes prejuízos e falta de novas oportunidades de negócios.”.
Silva e Stein (2007) Segurança da informação é que a proteção das informações contra o não autorizado acesso e utilização, a negação de serviço para aqueles que estão autorizados a fazê-lo, com a proteção da sua confidencialidade e integridade.

Fonte: Autor. 

Além disso, pode-se citar a definição do governo brasileiro que através do decreto nº 3.505, de 13 de junho de 2000 no Art. 2º, parágrafo II conceitua:

Segurança da Informação: proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.

De modo, pode-se compreender a segurança da informação como sendo a proteção de todas as informações contra ameaças e as manipulações não autorizadas, visando proteger as informações e preservar os seus princípios básicos: confidencialidade, integridade e disponibilidade. Pereira (2000) define os três princípios básicos da segurança da informação, apontados no Quadro 3.

Quadro 3 – Princípios da Segurança da Informação

Confidencialidade Visa manter as informações sigilos que trafegam na rede, longe da possibilidade de pessoas não autorizadas terem acesso ao conteúdo das informações.
Integridade Quando uma informação precisa ser protegida contra modificações não autorizadas, imprevistas ou não intencionais. Refere-se à certeza de que os dados não são alterados ou destruídos, o que ocasiona sérios problemas aos usuários.
Disponibilidade A disponibilidade dos dados e da informação significa que estes devem estar disponível quando for necessária. Para que um sistema demonstre disponibilidade, deve dispor um sistema computacional, de controles de segurança e canais de comunicação de bom funcionamento.

Fonte: Adaptado de Pereira (2000)

Adicionalmente, no contexto da segurança da informação, três conceitos são importantes: ameaça, vulnerabilidade e riscos.

Uma das definições apresentadas para ameaça é “evento ou atitude indesejável (roubo, incêndio, vírus, etc.) que potencialmente remove, desabilita, danifica ou destrói um recurso” (DIAS 2000, p.55). Marciano (2006) menciona que, com o advento da internet, tem-se uma característica complicadora para este cenário: a capacidade de anonimato, ou mesmo de desindividualização (ausência de caraterísticas que permitam a identificação de autoria) das ações executadas em rede, gerando assim uma ameaça muito grande a segurança da informação. Por outro lado, Sêmola (2014) conceitua ameaça como sendo: agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio de exploração de vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, consequentemente, causando impactos aos negócios de uma organização. Sendo assim, para que essas ameaçam possam causar danos ou riscos aos ativos da organização, elas necessitam explorar vulnerabilidades de sistemas, aplicações, serviços entre outras.

As vulnerabilidades são deficiências de diversas origens, as quais muitas vezes, não são identificadas a tempo ou, mesmo quando isso ocorre, não são devidamente tratadas de modo a evitar um ataque (NAKAMURA E GEUS, 2007). Desta forma, as vulnerabilidades podem ter origens diversas como pode-se verificar no Quadro 4 sugerido por Sêmola (2014).

Quadro 4 – Origens das Vulnerabilidades

Causas Exemplos
Agentes da Natureza Umidade, poeira, poluição e calor podem causar danos aos ativos.
Hardwares Falhas no dimensionamento do equipamento a ser utilizado, problemas de projeto e manutenção.
Softwares Falhas no desenvolvimento que permitem a inclusão de sofwtares com código malicioso, falhas no programa.
Mídias de armazenamento Falhas de fabricação, estocagem e mau uso de discos rígidos, pendrives, dvd, e similares
Meios de comunicação Problemas no cabeamento, ou na infraestrutura de comunicação e transmissão.
Humanas Relativa aos danos que o ser humano pode causar às informações quando de espionagem, má utilização e acidentes derivados da falta de treinamento, insatisfação com o trabalho, erros, dentre outros.

Fonte: Adaptado de Sêmola (2014).

De acordo com a RFC 2828 (2000), risco pode ser intendido como “a expectativa de perda expressiva ou a probabilidade de uma ameaça explorar uma falha de segurança, causando algum resultado prejudicial”. Já segundo Sêmola (2014), riscos são definidos como, probabilidade de ameaças explorarem vulnerabilidades, provocando perda de confidencialidade, integridade e disponibilidade, causando possivelmente impacto nos negócios.

Assim, percebe-se que o crescimento e o não tratamento das ameaças, adicionadas às vulnerabilidades, eleva os riscos que comprometem a segurança da informação nas organizações.

2.3 GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Segundo Harris (2012), gestão da segurança da informação é um programa ou uma estrutura composta por procedimentos de segurança, cujo objetivo é proteger a organização e seus ativos. Para esse autor, gestão da segurança da informação deve definir o que é valioso para a organização, o que deve ser protegido e quais as consequências pela desconformidade com legislações. Além disso, o autor aponta que uma eficiente gestão de segurança da informação é aquela que planejada, implantada e mantida de acordo com as necessidades e objetivos da organização.

Neste mundo globalizado, onde as informações atravessam fronteiras com velocidade espantosa, a proteção do conhecimento é de vital importância para a sobrevivência das organizações. Uma falha, uma comunicação com informações falsas ou um roubo ou fraude de informações podem trazer graves consequências para organização, como perda de mercado, de negócios e, consequentemente, perdas financeiras (NAKAMURA E GEUS, 2007)

O sistema de gerenciamento da segurança da informação (SGSI), é projetado para assegurar a seleção de controles de segurança adequados para proteger os ativos de informação da organização, conforme definição da ABNT, 2006:

Gestão da segurança da informação pode ser definida como: ações e métodos eu visam a integração das atividades de gestão de risco, gestão da continuidade do negocio, tratamento de incidentes, tratamento da informação, conformidade, segurança cibernética, segurança física, segurança logica entre outros.

Atualmente existe uma variedade de normas e legislações que norteiam os profissionais de tecnologia no gerenciamento da segurança da informação, conforme descrição do Quadro 5.

Quadro 5 – Normas da Segurança da Informação (em vigor)

Norma Título
ABNT NBR ISO/IEC 27004:2010 Tecnologia da informação — Técnicas de segurança — Gestão da segurança da informação — Medição.
ABNT NBR ISO/IEC 27005:2011 Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação.
ABNT NBR ISO/IEC 27003:2011 Versão Corrigida: 2015 Tecnologia da informação – Técnicas de segurança – Diretriz para implantação de um sistema de gestão da segurança da informação.
ABNT NBR ISO/IEC 27007:2012 Diretrizes para auditoria de sistemas de gestão da segurança da informação.
ABNT NBR ISO 22301:2013 Segurança da sociedade — Sistema de gestão de continuidade de negócios — Requisitos
ABNT NBR ISO/IEC 27001:2013 Tecnologia da informação – Técnicas de segurança – Gestão da segurança da informação – Medição.
ABNT NBR ISO/IEC 27037:2013 Tecnologia da informação — Técnicas de segurança — Diretriz para identificação, coleta, aquisição e preservação de evidência digital.
ABNT NBR ISO/IEC 27002:2013 Tecnologia da informação — Técnicas de segurança — Código de prática para controles de segurança da informação.
ABNT NBR ISO/IEC 27014:2013 Tecnologia da Informação — Técnicas de Segurança — Governança de segurança da informação.
ABNT NBR ISO/IEC 27038:2014 Tecnologia da informação – Técnicas de segurança – Especificação para redação digital
ABNT NBR ISO/IEC 27032:2015 Tecnologia da Informação – Técnicas de segurança – Diretriz para segurança cibernética
ABNT NBR ISO/IEC 27031:2015 Tecnologia da informação – Técnicas de segurança – Diretriz para a prontidão para a continuidade dos negócios da tecnologia da informação e comunicação

Fonte: ABNT (2015)

A norma ISO 27001 foi preparada com o objetivo de prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. A especificação e a implementação do SGSI de uma organização são influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos empregados e tamanhos e estrutura da organização (ISO 27001, 2005).

Janssen (2008), afirma que a ISO/ IEC 27001 é uma normativa de gerenciamento para as organizações que buscam uma certificação internacional de segurança da informação e um roteiro para a implementação de boas práticas. Para Silva (2009), a norma é um conjunto de requisitos necessários para a execução de um SGSI, permitindo as organizações obterem uma certificação digital de segurança, sendo um padrão de excelência que orienta a organização de um sistema de gestão da segurança da informação. Já Humphrey (2016), afirma que a norma ISO 27001 define que os processos precisam implementar efetivamente a gestão da segurança da informação em conformidade com os objetivos da organização e requisitos do negócio.

3. METODOLOGIA

A pesquisa é de natureza qualitativa e de caráter exploratório (GIL, 2012; MAANEN 1979), sendo que a estratégia de pesquisa adotada foi bibliográfica (GIL 2012). Para Richardson e Peres (2008), a pesquisa qualitativa é a mais adequada quando busca-se descrever a complexidade de determinado problema, analisar a interação de certas variáveis, compreender e classificar processos dinâmicos. A respeito de pesquisas exploratórias, Sampieri et al. (2013) afirmam que elas são indicadas quando se deseja ampliar a familiaridade com fenômenos relativamente desconhecidos, obter informações sobre a possibilidade de realizar uma investigação mais completa sobre um contexto particular. Segundo Gil (2012), a pesquisa bibliográfica é desenvolvida com base em material já elaborado, constituído principalmente de livros e artigos científicos.  A principal vantagem da pesquisa bibliográfica reside no fato de permitir ao investigador a cobertura de uma gama de fenômenos muito mais ampla do que aquela que poderia pesquisar diretamente.

A preparação dos dados consiste em extrair sentido dos dados de texto, som e imagem (CRESWELL, 2010). A coleta de dados deste artigo baseou-se no levantamento bibliográfico dos trabalhos publicados na BDTD de 2005 a 2014 no tema Segurança da Informação. A técnica de análise de conteúdo temática de Bardin (2011) foi utilizada para analisar as informações obtidas nos trabalhos. A análise de conteúdo constitui uma técnica que trabalha os dados coletados, de forma a identificar o que está sendo dito a respeito de um determinado tema (VERGARA, 2015). Neste estudo foram analisados: a natureza da pesquisa, classificando por quantitativa e qualitativa (HAIR et al. 2005), o tipo de trabalho, classificando por teses e dissertações, as instituições de ensino, por fim, a abordagem dos trabalhos. O critério de seleção se deu com base nos resultados apresentados pelos estudos. Se o estudo tinha como resultado reflexos para a compreensão da segurança da informação, este foi selecionado, caso contrário, não foi selecionado.

O método de levantamento foi a leitura individualizada dos trabalhos publicados no período. Foi desenvolvido um protocolo de pesquisa que incluía primeiro, o lançamento em planilha eletrônica dos dados bibliográficos dos trabalhos (título, objetivo, instituição de ensino, abordagem da pesquisa e tipo do trabalho), seguido de sua leitura. O banco de dados da pesquisa contém uma planilha principal que permitiu uma classificação cruzada dos mesmos, avaliando a presença simultânea de um ou vários elementos. A partir desta planilha principal foram geradas planilhas secundárias que contém dados consolidados, operações com esses dados e análises dos dados, as quais permitiram ainda gerar as planilhas que ilustram os resultados encontrados.

4. RESULTADOS E DISCUSSÃO

Nesta seção, são apresentados os resultados do levantamento bibliográfico no período de dez anos (2005 a 2014) da Biblioteca Digital Brasileira de Teses e Dissertações (BDTD), sobre segurança da informação. Esta pesquisa resultou em 51 trabalhos publicados no banco de teses e dissertações relacionadas ao tema.

A Universidade de Brasília (UNB) foi a que mais publicou trabalhos relacionados, totalizando 15 teses e/ou dissertações (30%), seguida pela Universidade Federal do Rio Grande do Sul (UFRGS) com 5 trabalhos (10%) e Universidade Católica de Brasília (UCB) aparecendo em terceiro com 8% das publicações. Juntas, as três instituições totalizaram 48% dos trabalhos. Ainda, pode-se perceber que predominam as dissertações com 83% e com 17% as teses (Quadro 6).

Quadro 6 – Classificação por universidade, método de pesquisa e dissertação/tese

Instituição Quantitativas Qualitativas Dissertações Teses Total
FGV-RJ 1 2 3 0 3
PUC-CAMPINAS 0 3 3 0 3
PUC-RS 1 2 3 0 3
UCB 3 1 4 0 4
UFBA 1 0 1 0 1
UFGRS 2 3 4 1 5
UFPB 1 1 2 0 2
UFPE 0 3 3 0 3
UFRN 1 0 1 0 1
UNB 6 9 12 3 15
UNESP 0 1 1 0 1
UNICAMP 2 1 1 2 3
UNIFESP 1 0 0 1 1
UNISINOS 0 2 2 0 2
USP 1 2 1 2 3
UPM 1 0 1 0 1
Total 21 30 42 9 51

Fonte Autor.

Em relação à natureza da pesquisa, apresenta-se com predominância de 60% a pesquisa qualitativa e 40% a pesquisa quantitativa. Já, a abordagem dos trabalhos sobre segurança da informação, mostra uma estreita relação com as normas ISO/IEC da segurança da informação, conforme pode ser observado no Quadro 7. Este tema totalizou 26% dos trabalhos publicados. Outro tema abordado foi o estudo de caso em vários setores como automação, televisão, setor elétrico, instituições financeiras, hospitalares, totalizando 16% dos trabalhos. O terceiro tema mais abordado, com 14%, foram os trabalhos relacionados à satisfação e percepção dos usuários para com a segurança da informação. Esses temas juntos totalizaram 56% dos trabalhos pesquisados.

Quadro 7 – Classificação Abordagem dos trabalhos

Abordagem Quantidade
Avaliação da Segurança da Informação 2
Estudo de caso 8
Gestão da Segurança Informação 13
Gerenciamento/avaliação de Riscos 4
Implantação Normas ISO 4
Nível de Maturidade 3
Satisfação/Percepção do Usuário 7
Total 51

Fonte: Autor.

Assim, foi possível perceber que a UNB foi a instituição que mais publicou trabalhos na área da segurança da informação (15 trabalhos, totalizando 30% dos trabalhos pesquisados). O tipo de trabalho mais encontrado foram dissertações com 83% dos trabalhos e quanto à natureza da pesquisa a maioria utilizou-se do método de pesquisa qualitativa chegando à marca de 60% dos trabalhos pesquisados.

5. CONSIDERAÇÕES FINAIS

Com base nos resultados alguns destacaram-se como: a dissertação como tipo de trabalho que mais teve publicação (83%); a natureza qualitativa da pesquisa sendo utilizada em 60% dos trabalhos; a UNB como a universidade com maior quantidade de publicações de teses e dissertações sobre segurança da informação, totalizando 30% dos trabalhos publicados neste período.

O presente trabalho permitiu analisar a produção teses e dissertações em âmbito nacional em segurança da Informação nos últimos dez anos. A análise ficou limitada à produção nacional, e o fato de não terem sido consultados periódicos internacionais é uma limitação deste trabalho. Assim, recomenda-se a realização de uma pesquisa sobre a produção científica sobre segurança da informação em periódicos de âmbito internacionais relevantes.

Por fim, novos estudos podem ser feitos com o intuito de corroborar ou até mesmo expandir este estudo, pois se tratando de uma pesquisa bibliográfica, os resultados não podem ser generalizados. Eles servem apenas como indicativo de referência de alguns elementos que contribuem para a identificação dos mecanismos e fontes de utilização do compartilhamento do conhecimento sobre segurança da informação. Dessa forma, a comunidade acadêmica da área de informática poderia ter um mapeamento mais detalhado e, consequentemente, mais fiel dos estudos e dos caminhos que vem sendo percorridos pelos pesquisadores da área. Outro ponto importante seria pesquisar os assuntos que foram apontados no estudo de maior relevância no levantamento de dados deste trabalho.

REFERÊNCIAS

(2006) Associação Brasileira De Normas Técnicas. NBR 27001. Tecnologia da informação – Técnicas de Segurança – Sistema de gestão da segurança da informação. Rio de Janeiro, 2006.

Alexandria, J. C. S. (2009) Gestão de Segurança da Informação – Uma Proposta para Potencializar a Efetividade da Segurança da Informação em Ambiente de Pesquisa Científica. Tese de Doutorado, Universidade de São Paulo, São Paulo, SP, Brasil.

Bardin, L. (2011) Análise de Conteúdo. Ed. rev. e ampl. São Paulo: Edições 70.

Decreto nº 3.505, de 13 de junho de 2000. Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. Diário Oficial, Brasília, DF, 13 jun. 2000.

Campos, A. (2014) Sistema de Segurança da Informação: Controlando os riscos. 3 ed. Florianópolis: Visual Books.

Carvalho, M. S. (2000) “Conceitos Básicos de Sistemas de Informação Geográfica e Cartografia Aplicados à Saúde”. Brasília: Organização Pan-americana de Saúde, Ministério da Saúde.

Creswell, J. W. (2010) Projeto de pesquisa: métodos qualitativo, quantitativo e misto. 3. ed. Porto Alegre: Artmed.

Dias, C. (2000) Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books.

Fontes, E. (2006) Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva.

Gil, A. C. (2012) Métodos e Técnicas de Pesquisa Social. 6. ed. São Paulo: Atlas.

Hair, Jr. J. F., Babin, B., Money, A. H., Samouel, P. (2005) Fundamentos de Métodos de Pesquisa em Administração. Porto Alegre: Bookman.

Harris, S. (2012) CISSP All-in One Exam Guide, 6. ed. McGraw Hill Education.

Humphrey, E. (2016) Implementing the ISO/IEC 27001 Information Security Management System Standard. 2 ed. Nordwood: Artech House Publishers.

Maanen, J. V. (1979) “Reclaiming qualitative methods for organizational research: a preface”, Administrative Science Quarterly, vol. 24, n. 4, 520-526.

Martins, J. C. C. (2003) Gestão de projetos de segurança da informação. Rio de Janeiro: Brasport.

Nakamura, E. T., Geus, P. L. (2007) Segurança de Redes em Ambientes Corporativos. São Paulo: Novatec.

O’Brien, J. A. (2011) Sistemas de informação e as decisões gerenciais na era da internet. São Paulo: Saraiva.

Richardson, R. J., Peres, J. A. S. (2008) Pesquisa social: métodos e técnicas. 3. ed. São Paulo: Atlas.

RFC 2828. “Request for coments nº 2828” (2015) Disponível em: http://www.rfc-base.org/rfc-2828.html, último acesso em 20 de set.2015

Sampieri, R. H., Collado, C. F., Lucio, M. P. B. (2013) Metodologia de pesquisa. 5. ed. Porto Alegre: AMGH, (Série Métodos de Pesquisa).

Saracevic, T. (1996) “Ciência da Informação: origem, evolução e relações”. Perspectivas em Ciência da Informação. Belo horizonte, 1996.

Sêmola, M. (2014) Gestão de segurança da informação: uma visão executiva. 2.ed. Rio de Janeiro: Elsevier.

Silva, D. R. P., Stein, L. M. (2007) “Segurança da Informação: uma reflexão sobre o componente humano”, Ciências & Cognição, vol. 10.

Vergara, S. C. (2015) Métodos de pesquisa em administração. 6 ed. São Paulo: Atlas.

[1] Doutora em Administração pela Pontifícia Universidade Católica do Rio Grande do Sul, PUCRS, Brasil e pela Universidade de Caxias do Sul, UCS, Brasil (2015). Mestre em Ciência da Computação (2003) com ênfase em Sistemas de Informação e Especialista em Ciência da Computação (2000) pela Universidade Federal de Santa Catarina, Graduada em Administração de Empresas (2006) e em Tecnologia em Processamento de Dados (1998) pela Universidade de Caxias do Sul. Atualmente é Professora Adjunto Doutor I da Universidade de Caxias do Sul, atuando nas áreas de Administração e Sistemas de Informação.

[2] Graduado em Sistemas de Informação pela Universidade de Caxias do Sul.

[3] Doutor em Administração pela Universidade Federal do Rio Grande do Sul (2009), Mestre em Ciência da Computação pela Universidade Federal do Rio Grande do Sul (2003), Especialista em Ensino e Pesquisa pela Universidade de Caxias do Sul (1998) e Graduado em Ciência da Computação pela Universidade de Passo Fundo (1996). Atualmente é Professor Adjunto Doutor III na Universidade de Caxias do Sul, atuando como Coordenador de Extensão da UCS. Também atua na Área de Avaliação da Assessoria de Planejamento e Orçamento da Reitoria da UCS. Tem experiência na área de Sistemas de Informação e possui estudos e pesquisas na área de empreendedorismo, gestão da tecnologia da informação, terceirização da TI, adoção de novas TIs e riscos relacionados com a TI.

[4] Doutora em Biotecnologia pela Universidade de Caxias do Sul (2011). Mestre em Computação Aplicada pela Universidade do Vale do Rio dos Sinos (2007) e graduação em Gestão da Tecnologia da Informação pela Universidade do Vale do Rio dos Sinos (2014) e em Ciências Biológicas pela Universidade de Caxias do Sul (2004). Atualmente é docente na Universidade de Caxias do Sul na área de Informática, coordenadora do curso de Sistemas de Informação do Campus Sede, do Campus de Vacaria e do Campus de Bento Gonçalves. Atua como pesquisadora e professora do membro permanente do Programa de Pós-Graduação em Biotecnologia, na área de Bioinformática.

Enviado: Setembro, 2017.

Aprovado: Março, 2018.

5/5 - (3 votes)

Deixe um comentário

O seu endereço de e-mail não será publicado.

DOWNLOAD PDF
RC: 14069
Pesquisar por categoria…
Este anúncio ajuda a manter a Educação gratuita
WeCreativez WhatsApp Support
Temos uma equipe de suporte avançado. Entre em contato conosco!
👋 Olá, Precisa de ajuda para enviar um Artigo Científico?