<?xml version="1.0" encoding="utf-8"?><rdf:RDF  xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"  xmlns:rdfs="http://www.w3.org/2000/01/rdf-schema#"  xmlns:skos="http://www.w3.org/2004/02/skos/core#"  xmlns:map="http://www.w3c.rl.ac.uk/2003/11/21-skos-mapping#"  xmlns:dct="http://purl.org/dc/terms/"  xmlns:dc="http://purl.org/dc/elements/1.1/"><skos:ConceptScheme rdf:about="https://cidades.sei.sp.gov.br/vocab/">  <dc:title>Vocabulário Controlado SEI Cidades</dc:title>  <dc:creator>Arquivo Público do Estado de São Paulo - APESP</dc:creator>  <dc:contributor></dc:contributor>  <dc:publisher></dc:publisher>  <dc:rights></dc:rights>  <dc:subject></dc:subject>  <dc:description><![CDATA[  ]]></dc:description>  <dc:date>2023-12-01</dc:date>  <dct:modified>2024-11-14 14:53:43</dct:modified>  <dc:language>pt-BR</dc:language>  </skos:ConceptScheme>  <skos:Concept rdf:about="https://cidades.sei.sp.gov.br/vocab/skos/24475"><skos:prefLabel xml:lang="pt-BR">Processo relativo à vistoria e controle da integridade de sistemas de informática</skos:prefLabel><skos:notation>000.006.02.03.007</skos:notation><skos:altLabel xml:lang="pt-BR">Análise de ameaças potenciais</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de compliance de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de configuração de sistemas</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de configurações de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de controles de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de eventos de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de integridade de sistemas</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de logs de eventos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de logs de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de práticas de segurança digital</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de proteção de dados</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de protocolos de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de riscos de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Análise de vulnerabilidades informáticas</skos:altLabel><skos:altLabel xml:lang="pt-BR">Atualização de patches de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Auditoria de dispositivos de armazenamento</skos:altLabel><skos:altLabel xml:lang="pt-BR">Auditoria de permissões de usuários</skos:altLabel><skos:altLabel xml:lang="pt-BR">Auditoria de segurança digital</skos:altLabel><skos:altLabel xml:lang="pt-BR">Auditoria de sistemas operacionais</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de estratégias de defesa</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de ferramentas de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de firewalls e antivírus</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de políticas de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de práticas de backup</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de práticas de controle digital</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de práticas de segurança física</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de procedimentos de recuperação</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de processos de recuperação</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de resposta a incidentes</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de riscos tecnológicos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de segurança de aplicativos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de segurança de redes</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de sistemas de detecção</skos:altLabel><skos:altLabel xml:lang="pt-BR">Avaliação de sistemas de monitoramento</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de acesso a redes</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de acesso restrito</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de acessos físicos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de contas de usuários</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de gestão de vulnerabilidades</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de integridade de arquivos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de integridade de dados</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de integridade de dados críticos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de integridade de servidores</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de patches de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de políticas de autenticação</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de segurança de ambientes virtuais</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de segurança de sistemas operacionais</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de senhas e credenciais</skos:altLabel><skos:altLabel xml:lang="pt-BR">Controle de sistemas operacionais</skos:altLabel><skos:altLabel xml:lang="pt-BR">Diagnóstico de falhas de hardware</skos:altLabel><skos:altLabel xml:lang="pt-BR">Implementação de firewalls eficazes</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de atualizações de software</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de backups regulares</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de controles de acesso</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de integridade de banco de dados</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de mecanismos de criptografia</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de procedimentos de backup</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de processos de gestão de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de proteção contra malware</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de protocolos de criptografia</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de protocolos de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de redes seguras</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de segurança de software</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de segurança em dispositivos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de sistemas de recuperação</skos:altLabel><skos:altLabel xml:lang="pt-BR">Inspeção de sistemas de vigilância</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de acesso remoto</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de ataques cibernéticos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de configurações de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de eventos críticos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de integridade de aplicativos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de integridade de rede</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de integridade de software</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de segurança de endpoints</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de segurança de rede</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de sistemas críticos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de sistemas de proteção</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de tráfego suspeito</skos:altLabel><skos:altLabel xml:lang="pt-BR">Monitoramento de uso de recursos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Revisão de configurações de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Revisão de práticas de segurança</skos:altLabel><skos:altLabel xml:lang="pt-BR">Teste de penetração avançado</skos:altLabel><skos:altLabel xml:lang="pt-BR">Teste de resiliência de sistemas</skos:altLabel><skos:altLabel xml:lang="pt-BR">Teste de sistemas de autenticação</skos:altLabel><skos:altLabel xml:lang="pt-BR">Teste de vulnerabilidades de sistema</skos:altLabel><skos:altLabel xml:lang="pt-BR">Validação de dados criptográficos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de acesso a dados</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de autenticação multifator</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de configurações de firewall</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de controle de dados</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de criptografia de dados</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de integridade sistêmica</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de políticas de acesso</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de políticas de backup</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de práticas de gestão</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de processos de recuperação</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de proteção de dispositivos</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de segurança em nuvem</skos:altLabel><skos:altLabel xml:lang="pt-BR">Verificação de software malicioso</skos:altLabel><skos:inScheme rdf:resource="https://cidades.sei.sp.gov.br/vocab/"/><skos:broader rdf:resource="https://cidades.sei.sp.gov.br/vocab/skos/24474"/>  <dct:created>2024-09-17 13:23:55</dct:created>  </skos:Concept></rdf:RDF>