<?xml version="1.0" encoding="utf-8"?><mads xmlns="http://www.loc.gov/mads/" xmlns:mods="http://www.loc.gov/mods/v3" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mads/
	mads.xsd"><authority><topic authority="https://cidades.sei.sp.gov.br/vocab/">Processo relativo à vistoria e controle da integridade de sistemas de informática</topic></authority><related type="broader"><topic>Vistoria e controle da integridade de sistemas de informática</topic></related><variant type="other"><topic>Análise de práticas de segurança digital</topic></variant><variant type="other"><topic>Avaliação de sistemas de detecção</topic></variant><variant type="other"><topic>Controle de integridade de dados críticos</topic></variant><variant type="other"><topic>Inspeção de sistemas de vigilância</topic></variant><variant type="other"><topic>Verificação de autenticação multifator</topic></variant><variant type="other"><topic>Monitoramento de sistemas de proteção</topic></variant><variant type="other"><topic>Avaliação de segurança de aplicativos</topic></variant><variant type="other"><topic>Análise de controles de segurança</topic></variant><variant type="other"><topic>Controle de acesso a redes</topic></variant><variant type="other"><topic>Inspeção de segurança em dispositivos</topic></variant><variant type="other"><topic>Verificação de processos de recuperação</topic></variant><variant type="other"><topic>Monitoramento de segurança de endpoints</topic></variant><variant type="other"><topic>Avaliação de estratégias de defesa</topic></variant><variant type="other"><topic>Análise de integridade de sistemas</topic></variant><variant type="other"><topic>Controle de patches de segurança</topic></variant><variant type="other"><topic>Inspeção de procedimentos de backup</topic></variant><variant type="other"><topic>Verificação de acesso a dados</topic></variant><variant type="other"><topic>Monitoramento de configurações de segurança</topic></variant><variant type="other"><topic>Teste de vulnerabilidades de sistema</topic></variant><variant type="other"><topic>Avaliação de práticas de segurança física</topic></variant><variant type="other"><topic>Inspeção de protocolos de criptografia</topic></variant><variant type="other"><topic>Análise de eventos de segurança</topic></variant><variant type="other"><topic>Controle de contas de usuários</topic></variant><variant type="other"><topic>Verificação de configurações de firewall</topic></variant><variant type="other"><topic>Monitoramento de integridade de rede</topic></variant><variant type="other"><topic>Avaliação de ferramentas de segurança</topic></variant><variant type="other"><topic>Avaliação de práticas de controle digital</topic></variant><variant type="other"><topic>Análise de configurações de segurança</topic></variant><variant type="other"><topic>Controle de segurança de ambientes virtuais</topic></variant><variant type="other"><topic>Inspeção de integridade de banco de dados</topic></variant><variant type="other"><topic>Verificação de proteção de dispositivos</topic></variant><variant type="other"><topic>Monitoramento de segurança de rede</topic></variant><variant type="other"><topic>Avaliação de resposta a incidentes</topic></variant><variant type="other"><topic>Análise de compliance de segurança</topic></variant><variant type="other"><topic>Controle de segurança de sistemas operacionais</topic></variant><variant type="other"><topic>Inspeção de controles de acesso</topic></variant><variant type="other"><topic>Verificação de práticas de gestão</topic></variant><variant type="other"><topic>Monitoramento de integridade de aplicativos</topic></variant><variant type="other"><topic>Avaliação de processos de recuperação</topic></variant><variant type="other"><topic>Análise de protocolos de segurança</topic></variant><variant type="other"><topic>Controle de gestão de vulnerabilidades</topic></variant><variant type="other"><topic>Inspeção de sistemas de recuperação</topic></variant><variant type="other"><topic>Verificação de controle de dados</topic></variant><variant type="other"><topic>Monitoramento de integridade de software</topic></variant><variant type="other"><topic>Avaliação de sistemas de monitoramento</topic></variant><variant type="other"><topic>Análise de proteção de dados</topic></variant><variant type="other"><topic>Controle de políticas de autenticação</topic></variant><variant type="other"><topic>Inspeção de processos de gestão de segurança</topic></variant><variant type="other"><topic>Verificação de segurança em nuvem</topic></variant><variant type="other"><topic>Monitoramento de eventos críticos</topic></variant><variant type="other"><topic>Atualização de patches de segurança</topic></variant><variant type="other"><topic>Verificação de criptografia de dados</topic></variant><variant type="other"><topic>Monitoramento de ataques cibernéticos</topic></variant><variant type="other"><topic>Análise de riscos de segurança</topic></variant><variant type="other"><topic>Controle de integridade de dados</topic></variant><variant type="other"><topic>Inspeção de backups regulares</topic></variant><variant type="other"><topic>Avaliação de políticas de segurança</topic></variant><variant type="other"><topic>Auditoria de permissões de usuários</topic></variant><variant type="other"><topic>Verificação de software malicioso</topic></variant><variant type="other"><topic>Controle de sistemas operacionais</topic></variant><variant type="other"><topic>Monitoramento de tráfego suspeito</topic></variant><variant type="other"><topic>Diagnóstico de falhas de hardware</topic></variant><variant type="other"><topic>Implementação de firewalls eficazes</topic></variant><variant type="other"><topic>Teste de resiliência de sistemas</topic></variant><variant type="other"><topic>Controle de acesso restrito</topic></variant><variant type="other"><topic>Validação de dados criptográficos</topic></variant><variant type="other"><topic>Análise de logs de eventos</topic></variant><variant type="other"><topic>Revisão de configurações de segurança</topic></variant><variant type="other"><topic>Inspeção de redes seguras</topic></variant><variant type="other"><topic>Avaliação de riscos tecnológicos</topic></variant><variant type="other"><topic>Teste de penetração avançado</topic></variant><variant type="other"><topic>Monitoramento de sistemas críticos</topic></variant><variant type="other"><topic>Verificação de integridade sistêmica</topic></variant><variant type="other"><topic>Análise de vulnerabilidades informáticas</topic></variant><variant type="other"><topic>Auditoria de segurança digital</topic></variant><variant type="other"><topic>Revisão de práticas de segurança</topic></variant><variant type="other"><topic>Análise de logs de segurança</topic></variant><variant type="other"><topic>Controle de integridade de servidores</topic></variant><variant type="other"><topic>Auditoria de dispositivos de armazenamento</topic></variant><variant type="other"><topic>Monitoramento de acesso remoto</topic></variant><variant type="other"><topic>Inspeção de mecanismos de criptografia</topic></variant><variant type="other"><topic>Teste de sistemas de autenticação</topic></variant><variant type="other"><topic>Avaliação de segurança de redes</topic></variant><variant type="other"><topic>Análise de ameaças potenciais</topic></variant><variant type="other"><topic>Verificação de políticas de backup</topic></variant><variant type="other"><topic>Controle de integridade de arquivos</topic></variant><variant type="other"><topic>Inspeção de atualizações de software</topic></variant><variant type="other"><topic>Inspeção de proteção contra malware</topic></variant><variant type="other"><topic>Análise de configuração de sistemas</topic></variant><variant type="other"><topic>Monitoramento de uso de recursos</topic></variant><variant type="other"><topic>Avaliação de firewalls e antivírus</topic></variant><variant type="other"><topic>Verificação de políticas de acesso</topic></variant><variant type="other"><topic>Auditoria de sistemas operacionais</topic></variant><variant type="other"><topic>Controle de senhas e credenciais</topic></variant><variant type="other"><topic>Inspeção de segurança de software</topic></variant><variant type="other"><topic>Avaliação de procedimentos de recuperação</topic></variant><variant type="other"><topic>Controle de acessos físicos</topic></variant><variant type="other"><topic>Inspeção de protocolos de segurança</topic></variant><variant type="other"><topic>Avaliação de práticas de backup</topic></variant></mads>