/governosp
/governosp
Seu navegador não tem suporte a JavaScript ou está desativado!
Vocabulário Controlado SEI Cidades
Toggle navigation
Início
Pesquisa avançada
Sobre...
Como Usar
Minha conta
Processo relativo à vistoria e controle da integridade de sistemas de informática
Início
GESTÃO DOCUMENTAL
GESTÃO DE DOCUMENTOS E INFORMAÇÕES
Gestão de tecnologia da informação
Vistoria e controle da integridade de sistemas de informática
Processo relativo à vistoria e controle da integridade de sistemas de informática
Termo
Metadados
Processo relativo à vistoria e controle da integridade de sistemas de informática
000.006.02.03.007
Termos não preferenciais
UP
↸
Análise de ameaças potenciais
UP
↸
Análise de compliance de segurança
UP
↸
Análise de configuração de sistemas
UP
↸
Análise de configurações de segurança
UP
↸
Análise de controles de segurança
UP
↸
Análise de eventos de segurança
UP
↸
Análise de integridade de sistemas
UP
↸
Análise de logs de eventos
UP
↸
Análise de logs de segurança
UP
↸
Análise de práticas de segurança digital
UP
↸
Análise de proteção de dados
UP
↸
Análise de protocolos de segurança
UP
↸
Análise de riscos de segurança
UP
↸
Análise de vulnerabilidades informáticas
UP
↸
Atualização de patches de segurança
UP
↸
Auditoria de dispositivos de armazenamento
UP
↸
Auditoria de permissões de usuários
UP
↸
Auditoria de segurança digital
UP
↸
Auditoria de sistemas operacionais
UP
↸
Avaliação de estratégias de defesa
UP
↸
Avaliação de ferramentas de segurança
UP
↸
Avaliação de firewalls e antivírus
UP
↸
Avaliação de políticas de segurança
UP
↸
Avaliação de práticas de backup
UP
↸
Avaliação de práticas de controle digital
UP
↸
Avaliação de práticas de segurança física
UP
↸
Avaliação de procedimentos de recuperação
UP
↸
Avaliação de processos de recuperação
UP
↸
Avaliação de resposta a incidentes
UP
↸
Avaliação de riscos tecnológicos
UP
↸
Avaliação de segurança de aplicativos
UP
↸
Avaliação de segurança de redes
UP
↸
Avaliação de sistemas de detecção
UP
↸
Avaliação de sistemas de monitoramento
UP
↸
Controle de acesso a redes
UP
↸
Controle de acesso restrito
UP
↸
Controle de acessos físicos
UP
↸
Controle de contas de usuários
UP
↸
Controle de gestão de vulnerabilidades
UP
↸
Controle de integridade de arquivos
UP
↸
Controle de integridade de dados
UP
↸
Controle de integridade de dados críticos
UP
↸
Controle de integridade de servidores
UP
↸
Controle de patches de segurança
UP
↸
Controle de políticas de autenticação
UP
↸
Controle de segurança de ambientes virtuais
UP
↸
Controle de segurança de sistemas operacionais
UP
↸
Controle de senhas e credenciais
UP
↸
Controle de sistemas operacionais
UP
↸
Diagnóstico de falhas de hardware
UP
↸
Implementação de firewalls eficazes
UP
↸
Inspeção de atualizações de software
UP
↸
Inspeção de backups regulares
UP
↸
Inspeção de controles de acesso
UP
↸
Inspeção de integridade de banco de dados
UP
↸
Inspeção de mecanismos de criptografia
UP
↸
Inspeção de procedimentos de backup
UP
↸
Inspeção de processos de gestão de segurança
UP
↸
Inspeção de proteção contra malware
UP
↸
Inspeção de protocolos de criptografia
UP
↸
Inspeção de protocolos de segurança
UP
↸
Inspeção de redes seguras
UP
↸
Inspeção de segurança de software
UP
↸
Inspeção de segurança em dispositivos
UP
↸
Inspeção de sistemas de recuperação
UP
↸
Inspeção de sistemas de vigilância
UP
↸
Monitoramento de acesso remoto
UP
↸
Monitoramento de ataques cibernéticos
UP
↸
Monitoramento de configurações de segurança
UP
↸
Monitoramento de eventos críticos
UP
↸
Monitoramento de integridade de aplicativos
UP
↸
Monitoramento de integridade de rede
UP
↸
Monitoramento de integridade de software
UP
↸
Monitoramento de segurança de endpoints
UP
↸
Monitoramento de segurança de rede
UP
↸
Monitoramento de sistemas críticos
UP
↸
Monitoramento de sistemas de proteção
UP
↸
Monitoramento de tráfego suspeito
UP
↸
Monitoramento de uso de recursos
UP
↸
Revisão de configurações de segurança
UP
↸
Revisão de práticas de segurança
UP
↸
Teste de penetração avançado
UP
↸
Teste de resiliência de sistemas
UP
↸
Teste de sistemas de autenticação
UP
↸
Teste de vulnerabilidades de sistema
UP
↸
Validação de dados criptográficos
UP
↸
Verificação de acesso a dados
UP
↸
Verificação de autenticação multifator
UP
↸
Verificação de configurações de firewall
UP
↸
Verificação de controle de dados
UP
↸
Verificação de criptografia de dados
UP
↸
Verificação de integridade sistêmica
UP
↸
Verificação de políticas de acesso
UP
↸
Verificação de políticas de backup
UP
↸
Verificação de práticas de gestão
UP
↸
Verificação de processos de recuperação
UP
↸
Verificação de proteção de dispositivos
UP
↸
Verificação de segurança em nuvem
UP
↸
Verificação de software malicioso
Termos genéricos
TG
↑
Vistoria e controle da integridade de sistemas de informática
Data de criação
17-Set-2024
Modificacão
30-Nov--0001
Termo aceito
17-Set-2024
Termos descendentes
0
ARK
ark:/99152/t34l8em2r8pgkr
Termos específicos
0
Termos não preferenciais
99
Termos relacionados
0
Notas
0
Metadados
BS8723-5
DC
MADS
SKOS-Core
VDEX
XTM
Zthes
JSON
JSON-LD
Busca