Política de Segurança da Informação (PSI)...
... um guia que estabelece regras para proteger a informação e evitar vulnerabilidade, divide-se em três camadas: estratégica (diretrizes), tática (normas) e operacional (procedimentos); pode ser regulatória, consultiva ou informativa.
Elementos da PSI...
... inclui princípios como integridade, disponibilidade, autenticidade e confidencialidade, geralmente baseados na norma ISO/IEC 27001 e 27002, que sugerem revisões periódicas e definições de responsabilidade.
Política de senhas...
... práticas para autenticação segura, exigindo senhas fortes (longas e complexas), únicas e trocadas periodicamente. Visa desenvolver a conscientização de segurança dos usuários.
Lei Geral de Proteção de Dados (LGPD)...
... Lei número 13.709/2018 que regula o tratamento de dados pessoais, define figuras como Titular, Controlador, Operador e Encarregado, o que são dados pessoais e sensíveis e prevê sanções aplicadas pela ANPD.
Controles físicos...
... barreiras para limitar o acesso direto à infraestrutura e proteger contra ameaças naturais ou humanas, incluindo proteção de datacenters e controle de acesso via biometria, etc.
Controles lógicos...
... medidas de segurança focadas em software e redes, como controles de acesso, firewalls, detecções de intrusão, antivírus, criptografia e assinatura digital.
Rede Privada Virtual (VPN)...
... túneis criptografados criados entre pontos autorizados para trafegar dados de forma segura pela Internet, usa protocolos como IPsec (autentica e criptografa pacotes IP) e L2TP (tunelamento).
Segurança do RH...
... práticas para mitigar riscos internos (erro humano, fraudes), envolve selecção criteriosa, treinamento contínuo, assinatura de termos de responsabilidade e segregação de funções para evitar concentração de privilégios.
Topologias de rede...
... formas de interligar computadores: anel (cabo único circular), barramento (barra única, uma falha afeta todos), estrela (concentrador central, mais eficiente) e malha (conexões redundantes).
Virtual LAN (VLAN)...
... segmentação lógica da rede física realizada por switches, divide a rede por departamentos, melhorando a segurança, desempenho e dificultando a movimentação lateral de invasores.
Ciclo de desenvolvimento de software...
... processo que cobre desde a concepção até a descontinuação, inclui aquisição, fornecimento, desenvolvimento, operação e manutenção do software, integrando a segurança desde o início.
Princípios de segurança de software...
... fundamentos para reduzir riscos como, segurança por padrão, menor privilégio, defesa em profundidade (várias camadas), valildação de dados e tolerância a falhas.
Ciclo de vida dos dados...
... todas as etapas do dado na organização: coleta, produção, uso, transmissão, armazenamento, arquivamento e eliminação, em conformidade com a LGPD.
Classificação de dados e DLP...
... processo de mapear dados por valor e criticidade (confidencial, público, etc.), ferramentas de Data Loss Prevention (DLP) ajudam a detectar e bloquear transferências não autorizadas de dados sensíveis.
Segurança em BD...
... recursos para proteger base de dados, como limitar acesso administrativo, blindagem de servidores, criptografia, backups regulares e auditorias de logs.

Voltar