107<<strong>br</strong> />GERONAITIS, J. ILM - Controlling the data mountain. 2005. Disponível em:<<strong>br</strong> />http://itnow.oxfordjournals.org/cgi/reprint/47/5/6. Acesso em 24 jan 2007,<<strong>br</strong> />22:30hs<<strong>br</strong> />GHERMAN, M. Controles internos: buscando a solução adequada - Parte I.<<strong>br</strong> />2005. Disponível em:<<strong>br</strong> />http://www.modulo.<strong>com</strong>.<strong>br</strong>/pt/page_i.jsp?page=3&catid=2&objid=445&pagenum<<strong>br</strong> />ber=0&idiom=0. Acesso em: 29 jun. 2005, 22:30:20.<<strong>br</strong> />GONÇALVES, J.C. O Gerenciamento da Informação e sua Segurança<<strong>br</strong> />contra ataques de vírus de <strong>com</strong>putador recebidos por meio de correio<<strong>br</strong> />eletrônico. 2002. 339f. Dissertação (Mestrado em Administração de<<strong>br</strong> />Empresas) – Faculdade de Economia, Contabilidade e Administração,<<strong>br</strong> />Universidade de Taubaté, Taubaté. Disponível em:<<strong>br</strong> />http://www.unitau.<strong>br</strong>/prppg/cursos/ppga/mestrado/2002/goncalves_julio_cesar.pdf.<<strong>br</strong> />Acesso em: 21 jun. 2005, 23:20:30.<<strong>br</strong> />IT WEB. Pequenas empresas tendem a deixar dados vulneráveis, 2006.<<strong>br</strong> />Disponível<<strong>br</strong> />em:<<strong>br</strong> />http://www.itweb.<strong>com</strong>.<strong>br</strong>/index.php?option=<strong>com</strong>_noticia&id=20411§ion=14.<<strong>br</strong> />Acesso em 21 jan. 2007, 21:30:00.<<strong>br</strong> />KIRK J. Gerentes de tecnologia são displicentes <strong>com</strong> prática de backup,<<strong>br</strong> />2006. Disponível em:<<strong>br</strong> />http://idgnow.uol.<strong>com</strong>.<strong>br</strong>/<strong>com</strong>putacao_corporativa/2006/02/16/idgnoticia.2006-<<strong>br</strong> />02-16.4799349716/IDGNoticia_view. Acesso em 14 jan. 2007, 20:45:00.<<strong>br</strong> />LAKATOS, E. M.; MARCONI, M. A. Técnicas de Pesquisa. São Paulo: Atlas<<strong>br</strong> />S.A., 1999.<<strong>br</strong> />MASSIGLIA, P. Veritas in E-Business. Veritas Software Corporation, 2001.<<strong>br</strong> />PRADO, L. Quatro Passos no Gerenciamento de Riscos, 2002.<<strong>br</strong> />Disponível em: http://www.securenet.<strong>com</strong>.<strong>br</strong>/artigo.php?artigo=114. Acesso em<<strong>br</strong> />22 ago. 2005, 20:20:30.<<strong>br</strong> />SÊMOLA, M. Gestão da Segurança da Informação: Uma Visão Executiva<<strong>br</strong> />da Segurança da Informação. Rio de Janeiro: Elsevier, 2003.<<strong>br</strong> />SWANSON M.; WOHL A.; POPE L.; GRANCE T.; HASH J.; THOMAS R.<<strong>br</strong> />Contingency Planning Guide for Information Technology Systems -<<strong>br</strong> />Re<strong>com</strong>mendations of the National Institute of Standards and Technology,<<strong>br</strong> />2002. Disponível em: http://csrc.nist.gov/publications/nistpubs/800-34/sp800-34.pdf.<<strong>br</strong> />Acesso em: 31 mar. 2006, 01:55:50.<<strong>br</strong> />VERGARA, S.C. Projetos e Relatórios de Pesquisa em Administração. São<<strong>br</strong> />Paulo: Atlas, 2000.
108<<strong>br</strong> />ZHU W-D.; ABRHAMS M.; NGAI D.M.M.; POND S.; SCHIAVI H.; SHAZLY<<strong>br</strong> />H.A.; STONESIFER E.; STONESIFER V. Content Manager OnDemand<<strong>br</strong> />Backup, Recovery, and High Availability, 2005. Disponível em:<<strong>br</strong> />http://www.redbooks.ibm.<strong>com</strong>/redbooks/pdfs/sg246444.pdf. Acesso em: 18 mai.<<strong>br</strong> />2006, 22:37:00.
- Page 1 and 2:
0<br />UNIVERSIDADE DE TAUBATÉ<br
- Page 3 and 4:
2<br />M827p Moraes, Eliana Márcia
- Page 5 and 6:
4<br />Aos profissionais da Área d
- Page 7 and 8:
6<br />"Há os que se queixam do ve
- Page 9 and 10:
8<br />ABSTRACT<br />This work pres
- Page 11 and 12:
10<br />4.1 PESQUISAS SOBRE BACKUP
- Page 13 and 14:
12<br />LISTA DE TABELAS<br />Tabel
- Page 15 and 16:
14<br />armazenamento dos dados, e
- Page 17 and 18:
16<br />1.1 O PROBLEMA DE PESQUISA<
- Page 19 and 20:
18<br />Os investimentos de uma org
- Page 21 and 22:
20<br />2 REVISÃO DA LITERATURA<br
- Page 23 and 24:
22<br />Ao contratar um site de bac
- Page 25 and 26:
24<br />Os processos de reclassific
- Page 27 and 28:
26<br />Conforme Zhu et al (2005),
- Page 29 and 30:
28<br />2.1.3 Impactos e Prevençõ
- Page 31 and 32:
30<br />o Conseqüências das viola
- Page 33 and 34:
32<br />desastres, procurando resta
- Page 35 and 36:
34<br />2.3.1 Plano de Continuidade
- Page 37 and 38:
36<br />Recovery Point Objective (R
- Page 39 and 40:
38<br />Segundo Garfinkel (2004), o
- Page 41 and 42:
40<br />organizações devem avalia
- Page 43 and 44:
42<br />são rápidos para notar as
- Page 45 and 46:
44<br />Segundo Bigelow (2006), nã
- Page 47 and 48:
46<br />No local onde é guardado o
- Page 49 and 50:
48<br />3.2 UNIVERSO E AMOSTRA<br /
- Page 51 and 52:
50<br />• Sistema da Biblioteca D
- Page 53 and 54:
52<br />4 RESULTADOS E DISCUSSÃO<b
- Page 55 and 56:
54<br />• 45% dos responsáveis p
- Page 57 and 58: 56<br />4<br />1<br />( ) 1 ano<br
- Page 59 and 60: 58<br />ocasionar a perda do client
- Page 61 and 62: 60<br />( ) Responsabilidades<br />
- Page 63 and 64: 62<br />Tabela 1 - Equipes para o p
- Page 65 and 66: 64<br />As opiniões diferem, mas a
- Page 67 and 68: 66<br />Segurança da Informação,
- Page 69 and 70: 68<br />Tabela 9 - Equipes para os
- Page 71 and 72: 70<br />Os procedimentos de transmi
- Page 73 and 74: 72<br />da Informação. Cinco (5)
- Page 75 and 76: 74<br />para a documentação dos d
- Page 77 and 78: 76<br />Outro respondente utiliza u
- Page 79 and 80: 78<br />Também se procurou saber s
- Page 81 and 82: 80<br />atrapalhar ou impedir a rec
- Page 83 and 84: 82<br />classificação dos dados,
- Page 85 and 86: 84<br />também aponta que a docume
- Page 87 and 88: 86<br />utilização técnica das t
- Page 89 and 90: 88<br />( ) Atendimento a padrões<
- Page 91 and 92: 90<br />Figura 17 - Considerações
- Page 93 and 94: 92<br />Segundo a Figura 18, a maio
- Page 95 and 96: 94<br />( ) trimestralmente<br />11
- Page 97 and 98: 96<br />Terceira Etapa: A Disponibi
- Page 99 and 100: 98<br />• Escolha de hardware, so
- Page 101 and 102: 100<br />• Período de retenção
- Page 103 and 104: 102<br />5 CONCLUSÃO<br />O risco
- Page 105 and 106: 104<br />técnica, que deve conhece
- Page 107: 106<br />REFERÊNCIAS<br />ABNT. Te
- Page 111 and 112: 110<br />Informação, como princip
- Page 113 and 114: 112<br />ANEXO B - QUESTIONÁRIO<br
- Page 115 and 116: 114<br />3- Classifique de 0 (nenhu
- Page 117 and 118: 116<br />B - POLÍTICAS, RECOMENDA
- Page 119 and 120: 118<br />C - TRATAMENTO E CLASSIFIC
- Page 121 and 122: 120<br />13- O que você considera
- Page 123 and 124: 122<br />F - BACKUP EM SITE REMOTO<
- Page 125: 124<br />H - TESTES E AVALIAÇÕES