Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>1</p><p>UNIVERSIDADE VEIGA DE ALMEIDA GRADUAÇÃO EAD EM</p><p>ENGENHARIA DE PRODUÇÃO</p><p>MAPA MENTAL: A CIÊNCIA E OS DIVERSOS CAMINHOS DA</p><p>PESQUISA</p><p>Disciplina: Metodologia Científica</p><p>Rio de Janeiro</p><p>2024</p><p>2</p><p>UNIVERSIDADE VEIGA DE ALMEIDA</p><p>Metodologia Científica</p><p>Texto apresentado como pré-requisito da</p><p>disciplina Metodologia Científica do Curso de</p><p>ENGENHARIA DE PRODUÇÃO da Universidade</p><p>Veiga de Almeida.</p><p>MACAÉ / 2024</p><p>3</p><p>1. ENUNCIADO</p><p>Com o objetivo de consolidar os elementos concernentes à construção metodológica e</p><p>realização de pesquisa acadêmica, destacando os aspectos conceituais fundamentais para</p><p>aplicação e domínio do trabalho científico, convidamos à construção da proposta adiante.</p><p>As transformações decorrentes do progresso científico possibilitaram o surgimento de</p><p>diversas teorias e, em alguns casos, a contestação das teses tradicionais, sustentadas, a partir</p><p>de então, por novos modelos e paradigmas do conhecimento. Com base nessas alterações, com</p><p>quais novas abordagens a Ciência pode contribuir na evolução de sua profissão?</p><p>Considerando a temática sobre Ciência e pesquisa como validação do conhecimento</p><p>científico, elabore um mapa mental elencando, ao menos, 10 etapas da pesquisa acadêmica.</p><p>Ao elaborar seu mapa mental, lembre-se de que o objetivo é utilizar tal ferramenta de</p><p>maneira a organizar as ideias e teorias de maneira lógica e consolidada, em sua formação.</p><p>Procedimentos para elaboração:</p><p>1. Elaborar capa com dados institucionais (faculdade, curso, disciplina e nome do aluno).</p><p>2. Selecionar um tema aderente ao seu curso de graduação.</p><p>3. Intitular o mapa mental com um assunto aderente a seu curso de graduação.</p><p>4. Elaborar um mapa mental, com, ao menos, 10 etapas de uma pesquisa acadêmica,</p><p>como objeto de seu Trabalho de Conclusão de Curso – TCC , aplicáveis ao seu curso</p><p>de graduação.</p><p>5. Selecionar ao menos duas referências da BV.</p><p>6. Como se trata de um trabalho acadêmico, ele deve conter fontes de pesquisa de acordo</p><p>com a ABNT.</p><p>7. No Word, colar a imagem e explicar o mapa mental elaborado.</p><p>Para elaboração do mapa mental você poderá utilizar aplicativos gratuitos, como o</p><p>Canva, ou utilizar aplicativos de edição de textos, como Word ou Power Point. Utilize a técnica</p><p>mais simples e disponível.</p><p>4</p><p>3. EXPLICAÇÃO DO MAPA MENTAL EM ETAPAS</p><p>2. MAPA MENTAL</p><p>O mapa mental é uma ferramenta essencial no processo de elaboração do trabalho, pois</p><p>proporciona uma organização de forma concisa e facilitada. Ao utilizar essa abordagem não</p><p>linear, com palavras-chave houve uma eficiência maior para responder cada etapa necessária,</p><p>sua compreensão, conexão de conceitos e a geração de novas ideias. Com isso, o mapa mental</p><p>auxilia na clareza e eficiência da apresentação do conteúdo, tornando-se uma técnica valiosa</p><p>para a elaboração do trabalho. Seguindo esse fluxo, segue as etapas criadas com o auxílio do</p><p>mapa mental para uma possível continuação de TCC.</p><p>2.1 Contextualização</p><p>Apresentar a Importância da gestão da segurança da tecnologia da informação nas</p><p>organizações, com ênfase nos riscos e ameaças relacionados à segurança dos dados.</p><p>2.2 Revisão bibliográfica</p><p>Realizar uma revisão abrangente da literatura sobre gestão da segurança da tecnologia</p><p>da informação, explorando conceitos, melhores práticas, frameworks e regulamentações</p><p>relevantes criadas pelo governo e órgãos especializados no assunto.</p><p>2.3 Objetivos da pesquisa</p><p>Analisar as políticas de segurança adotadas por organizações, suas obrigações legais</p><p>como a LGPD e identificar os desafios enfretados na gestão e proteção do sistema e a</p><p>complexidade dessa tarefa.</p><p>5</p><p>2.4 Metodologia</p><p>Estudo de casos com grandes repercussões: Invasão ao Icloud, Ataque a agência</p><p>Equifax e Ransomware WannaCry.</p><p>2.5 Coleta de dados</p><p>Pesquisar livros, sites e artigos relacionados tanto aos ataques a sistemas como aos</p><p>modos de proteção. Os livros selecionados englobam bem os conceitos e as melhores práticas</p><p>para segurança. O “Segurança de redes de computadores” irá ser útil em especial nos capítulos</p><p>5 e 6 que fazem referências aos ataques de acesso e invasão, respectivamente, e como as</p><p>ameaças tornaram-se mais evoluídas e eficazes. “Cibersegurança: uma visão panorâmica sobre</p><p>a segurança da informação na internet”, é bem completo e possuí um desenvolvimento melhor,</p><p>mais técnico e mais atual. Os subcapítulos 1.4, 1.6, 1.8.2, 2.1, são extremamente úteis, além</p><p>do livro falar bem as proporções gigantescas ocasionadas pela invasão da Equifax. “Desafios</p><p>estratégicos para a segurança e defesa cibernética”, como auxílio utilizando o capítulo 6.</p><p>2.6 Análise dos dados</p><p>Analisar os dados coletados utilizando categorizando os dados, para obter padrões e</p><p>tendências. A análise permitirá compreensão melhor dos resultados e auxiliará na elaboração</p><p>de conclusões com embasamento teórico.</p><p>2.7 Resultados</p><p>Apresentar os resultados da pesquisa, destacando as práticas de gestão da segurança da</p><p>tecnologia da informação adotadas pelas organizações, identificando pontos fortes e áreas de</p><p>melhoria.</p><p>2.8 Discussão</p><p>Discutir os resultados da análise dos dados, comparar e contrastar com as melhores</p><p>práticas, regulamentações existentes e como todos esses ataques poderiam ter sido evitados ou</p><p>melhor geridos para diminuir os impactos sofridos, “Contenção de dados”.</p><p>2.9 Recomendações</p><p>Recomendações de métodos para a gestão da segurança da informação nas</p><p>organizações, considerando as lacunas identificadas e tendências de novas técnicas.</p><p>6</p><p>2.10 Conclusão</p><p>Resumir as principais conclusões da pesquisa, reforçar a importância da gestão da</p><p>segurança da tecnologia nas organizações e delineando possíveis direções futuras para</p><p>pesquisas e práticas.</p><p>4. Biliografia</p><p>ROHLING, Luis José. Segurança de redes de computadores. 1. ed. Curitiba: Contentus,</p><p>2020. 115 p.</p><p>DA SILVA, Michel Bernardo Fernandes. Cibersegurança: uma visão panorâmica sobre a</p><p>segurança da informação na internet. 1. ed. Rio de Janeiro: Freitas Bastos, 2023. 288 p.</p><p>JÚNIOR, Armando Kolbe. Desafios estratégicos para a segurança e defesa cibernética. 1.</p><p>ed. Curitiba: Contentus, 2020. 134 p.</p><p>KASPERSKY. O que é o ransomware WannaCry?. Disponível em:</p><p>https://www.kaspersky.com.br/resource-center/threats/ransomware-wannacry. Acesso em: 22</p><p>jun. 2023.</p>

Mais conteúdos dessa disciplina