Dicionário de Segurança da Informação Descrição do seu glossário A B C D E F G H I J K L M N O P Q R S T U V W X Y Z AAcompanhamento de IncidentesAmostragem de DadosAspectos LegaisAtratividade de SegurançaAssessment de SegurançaVer todosBBrute force attack preventionBreach validationBackup recoveryBusiness continuity planBackup solutionsVer todosCCoexistência seguraPlano de resposta a incidentesConfiguração de segurançaCâmera de segurançaCritério de avaliaçãoVer todosDDefinição de Melhores PráticasDiligência OperacionalDiversidade de RiscosDisciplina de SegurançaDescontinuação de ServiçosVer todosEEscopo do ProjetoEntrada de DadosEscalonamento de PermissõesElementos de ProteçãoExecução de PlanosVer todosFFranqueza em práticasFoco em ameaçasFases de mitigaçõesFrustração do usuárioFuncionários negligentesVer todosGgeração de alertasgrupos de segurançagrau de ataqueguidelines de segurançagiro de alteraçãoVer todosHHackers de black hatHacking na nuvemHome office seguroHistórico de vulnerabilidadesHuman errorVer todosIInérciaInspiraçãoInversãoIlícitosIntangíveisVer todosJJudo Digital (defesa contra ataques)Jato de Segurança (resposta rápida)Jubiloso (celebração de sucessos)Justo e Equitativo (conformidade)Juramento (compromisso ético)Ver todosKKPIs de Segurança CibernéticaKubernetes Pod SecurityKIP (Key Identification Protocol)KPP (Key Production Process)KPI de PerformanceVer todosLLicenciamento de DadosLegalidade de DadosLatência de SegurançaLogins SegurosLocking MechanismsVer todosMModelagem de DadosMinuta de SegurançaMultiprotocol SecurityMeta de SegurançaMudança de ConfiguraçãoVer todosNÁrea de SegurançaNegócio de SegurançaNode de SegurançaNenhum ViolaçãoNível Crítico de AcessoVer todosOOrçamento de segurançaObrigações contratuaisOcorrências de segurançaOperações de auditagemOpenSSLVer todosPPolítica de Uso AceitávelProteção de FirewallsProvas de ConceitoPreparação para AuditoriaPlanejamento de AuditoVer todosQQuiz sobre segurança da informaçãoQuociente de eficácia de firewallQuais são as melhores práticas de segurança?Quais certificações de segurança são importantes?Quais são os principais serviços de segurança?Ver todosRRetorno de SegurançaRegistros DigitaisRelação de AmeaçasRastreio de SegurançaRecomendação de AtendimentoVer todosSSegurança em Dispositivos MóveisVigilância cibernéticaAlertas de SegurançaDisaster RecoveryAtividade MaliciosaVer todosTTudo Sobre Hospedagem Green Hosting: O Que É e BenefíciosTudo Sobre Painéis de Controle de Hospedagem: cPanel vs. PleskTreinamento em Segurança em Sistemas SCADATreinamento em Segurança em Sistemas OperacionaisTreinamento em Segurança em Sistemas de Votação EletrônicaVer todosUUltimização de ProcessosUso de Tecnologias EmergentesUnidade de Análise de RiscoUtilização CríticaUrbano de SegurançaVer todosVVerificação de LogsVeículo de AtaqueVigilância de RedeValidação de SistemasVariantes de MalwareVer todosWWeb Identity ManagementWeb Application HardeningWhitelist ManagementWAP SecurityWhistleblower TrainingVer todosXXcircuitXautenticationXpassphraseXcontrollerXexecutiveVer todosZZyzzogetonZ-ScanZtreamZebra CrossZephyrusVer todos