Leitura Recomendada
Amplie seu conhecimento com algumas leituras.
Fundamentos de Segurança de Sistemas de Informação. KIM,David / Solomon, Michael G. Editora LTC – 2014.
Trilha Em Segurança da Informação - Caminhos e Ideias Para A Proteção de Dados. CABRAL, Carlos / Caprino, Willian. 1ª Edição: 2015 - Editora Brasport - ISBN: 9788574526867.
FONTES, Edison. Políticas e Normas Para a Segurança da Informação. 2012. Brasport.
FONTES, Edison. Segurança da Informação: o usuário faz a diferença. São Paulo. Saraiva, 2006.
Segurança em Redes sem Fio - Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. RUFINO, Nelson Murilo de O. 4ª Edição: 2015 - NOVATEC - ISBN: 978-85-7522-413-7.
Guerra Cibernética - A Próxima Ameaça À Segurança e o Que Fazer A Respeito. CLARKE, Richard A. 1ª Edição: 2015 - Editora Brasport - ISBN: 9788574527116.
OLHAR DIGITAL. O que é criptografia? Disponível em: <https://olhardigital.com.br/2021/01/15/seguranca/criptografia-entenda-a-diferenca-entre-signal-e-telegram/>. Acesso em: 18/10/2017.
EXAMBR.COM. Criptografia Simétrica x Assimétrica ou Chave Privada X Chave Pública. Disponível em: <http://www.youtube.com/watch?v=I3qEH3zIDr0>. Acesso em: 18/10/2017.
IN969. O que é o certificado digital? Disponível em: <http://www.youtube.com/watch?v=gzA_opHRUAM>. Acesso em: 18/10/2017.
Secretaria de Estado de Fazenda do Distrito Federal. O que é Certificação Digital? Disponível em: <http://static.fazenda.df.gov.br/arquivos/pdf/O_que_e_certificado_digital.pdf>. Acesso em: 20/10/2017.
CERTISIGN. O que é Certificado Digital? Disponível em: <https://www.certisign.com.br/certificado-digital/o-que-e-certificado-digital>. Acesso em: 18/10/2017.
MILANI, Mauricio. Os Tipos de Certificado Digital. Disponível em: <https://www.youtube.com/watch?v=7QZ4Gfkqi7M>. Acesso em: 18/10/2017.
Cartilha de segurança para Internet - 10.1.2 Como verificar se um certificado digital é confiável. Publicado em: 16/03/2017 - Cartilha de Segurança para Internet - CERT.br – Disponível em: <https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em: 20/10/17.
Assinatura Digital e Hash - Segurança da Informação - Informática. Disponível em: <https://www.youtube.com/watch?v=UlRCVihN3pE>. Acesso em: 18/10/2017.
NETSEG. Segurança da informação: Ainda não existe a autenticação perfeita. Disponível em: <http://www.netseg.com.br/not.php?id=6148>. Acesso em: 26/09/2017.
BRITO, Amilton. Entendendo a autenticação com tokens. Disponível em: <http://olhardigital.uol.com.br/noticia/entendendo-a-autenticacao-com-tokens/10049>. Acesso em: 27/09/2017.
SENIOR SISTEMAS. Solução de acesso e segurança. 25 abr. 2011. Disponível em: <http://www.youtube.com/watch?v=YVHv0qXCDhw>. Acesso em: 17/10/2017.
Instituto Nacional de Tecnologia da Informação - Casa Civil da Presidência da República. Publicado em: 28 de Junho de 2017. Disponível em: <http://www.iti.gov.br/certificado-digital>. Acesso em: 20/10/17.
Medida Provisória N° 2.200-2, DE 24 DE AGOSTO DE 2001. Disponível em: <http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm>. Acesso em: 18/10/2017.
TERRA. SPAM / Hackers. Disponível em: <http://duvidas.terra.com.br/duvidas/558/...ser-citados-sobre-este-metodo-de-ataque>. Acesso em: 17 set. 2013.
JULIOBATTISTI. Redes Wireless – Parte I. Disponível em: <http://www.JULIOBATTISTI.com.br/tutoriais/paulocfarias/redeswireless001.asp>. Acesso em: 7 set. 2013.
PINHEIRO, José Maurício S. Pinheiro. Auditoria e Análise de Segurança da Informação - Segurança Física e Lógica. UGB, 2009. Disponível em: <https://www.projetoderedes.com.br/aulas/...seguranca_aula_02.pdf>. Acesso em: 28/09/2017
Rede Globo. Computação nas Nuvens - Cloud Computing (Reportagem do Jornal da GLOBO). Disponível em: <https://www.youtube.com/watch?v=BgTpA5kIk2U>. Acesso em: 23/10/2017.
InterinfoBR. O que é Cloud Computing? (Animação). Publicado em 31 de mar de 2010. Disponível em: <https://www.youtube.com/watch?v=gg7QvYq8XeY>. Acesso em: 23/10/2017.
Canaltech. Cloud computing: quais os desafios atuais dessa tecnologia? (Entrevista/Animação). Publicado em 23 de ago de 2013. Disponível em: <https://www.youtube.com/watch?v=6xcJhmEedLo>. Acesso em: 23/10/2017.
OLHAR DIGITAL. Qual a diferença entre hacker e cracker? Publicado em: 03/10/2013. Disponível em: <https://www.educamaisbrasil.com.br/educacao/dicas/diferenca-entre-hacker-e-cracker>. Acesso em: 23/10/2017.
AMARIZ, Luiz Carlos; INFOESCOLA. Hackers e Crackers. Disponível em: <https://www.infoescola.com/informatica/hackers-e-crackers/>. Acesso em: 23/10/2017.
BSA The Software Alliance. Pirataria de Software: Um tiro no pé. Publicado em: 08/11/2012. Disponível em: <https://www.youtube.com/watch?v=kjD143Cy6QM/>. Acesso em: 23/10/2017.
Starti Soluções em TI. PSI - POLÍTICA DE SEGURANÇA DA INFORMAÇÃO EM 5 PASSOS. Publicado em: 24/03/2016. Disponível em: <https://www.youtube.com/watch?v=nI1o-w4nKdc>. Acesso em:24/10/17.
Consultoria Dedalus; TV MBA60. Como implementar uma política de segurança da informação?. Publicado em 29/07/2014. Disponível em: <https://www.youtube.com/watch?v=QFdkggG34wo>. Acesso em:24/10/17.
CDTV. Política Nacional de Segurança da Informação não será para coibir ou vetar o uso da Internet. . Publicado em 29/11/2016. Disponível em: <https://www.youtube.com/watch?v=pWNRW_1oQZA>. Acesso em: 24/10/17.
STF. Saiba Mais - Crimes cibernéticos. Publicado em 12/04/2013. Disponível em: <https://www.youtube.com/watch?v=heXktfPsCxw>. Acesso em: 24/10/17.