| Política de Segurança da Informação (PSI)... |
| ... um guia que estabelece regras para proteger a informação e evitar vulnerabilidade, divide-se em três camadas: estratégica (diretrizes), tática (normas) e operacional (procedimentos); pode ser regulatória, consultiva ou informativa. |
| Elementos da PSI... |
| ... inclui princípios como integridade, disponibilidade, autenticidade e confidencialidade, geralmente baseados na norma ISO/IEC 27001 e 27002, que sugerem revisões periódicas e definições de responsabilidade. |
| Política de senhas... |
| ... práticas para autenticação segura, exigindo senhas fortes (longas e complexas), únicas e trocadas periodicamente. Visa desenvolver a conscientização de segurança dos usuários. |
| Lei Geral de Proteção de Dados (LGPD)... |
| ... Lei número 13.709/2018 que regula o tratamento de dados pessoais, define figuras como Titular, Controlador, Operador e Encarregado, o que são dados pessoais e sensíveis e prevê sanções aplicadas pela ANPD. |
| Controles físicos... |
| ... barreiras para limitar o acesso direto à infraestrutura e proteger contra ameaças naturais ou humanas, incluindo proteção de datacenters e controle de acesso via biometria, etc. |
| Controles lógicos... |
| ... medidas de segurança focadas em software e redes, como controles de acesso, firewalls, detecções de intrusão, antivírus, criptografia e assinatura digital. |
| Rede Privada Virtual (VPN)... |
| ... túneis criptografados criados entre pontos autorizados para trafegar dados de forma segura pela Internet, usa protocolos como IPsec (autentica e criptografa pacotes IP) e L2TP (tunelamento). |
| Segurança do RH... |
| ... práticas para mitigar riscos internos (erro humano, fraudes), envolve selecção criteriosa, treinamento contínuo, assinatura de termos de responsabilidade e segregação de funções para evitar concentração de privilégios. |
| Topologias de rede... |
| ... formas de interligar computadores: anel (cabo único circular), barramento (barra única, uma falha afeta todos), estrela (concentrador central, mais eficiente) e malha (conexões redundantes). |
| Virtual LAN (VLAN)... |
| ... segmentação lógica da rede física realizada por switches, divide a rede por departamentos, melhorando a segurança, desempenho e dificultando a movimentação lateral de invasores. |
| Ciclo de desenvolvimento de software... |
| ... processo que cobre desde a concepção até a descontinuação, inclui aquisição, fornecimento, desenvolvimento, operação e manutenção do software, integrando a segurança desde o início. |
| Princípios de segurança de software... |
| ... fundamentos para reduzir riscos como, segurança por padrão, menor privilégio, defesa em profundidade (várias camadas), valildação de dados e tolerância a falhas. |
| Ciclo de vida dos dados... |
| ... todas as etapas do dado na organização: coleta, produção, uso, transmissão, armazenamento, arquivamento e eliminação, em conformidade com a LGPD. |
| Classificação de dados e DLP... |
| ... processo de mapear dados por valor e criticidade (confidencial, público, etc.), ferramentas de Data Loss Prevention (DLP) ajudam a detectar e bloquear transferências não autorizadas de dados sensíveis. |
| Segurança em BD... |
| ... recursos para proteger base de dados, como limitar acesso administrativo, blindagem de servidores, criptografia, backups regulares e auditorias de logs. |