Certificado digital é uma identidade eletrônica de uma
pessoa ou empresa, tendo surgido com o objetivo de
facilitar a identificação virtual e permitir a assinatura de
documentos à distância com o mesmo valor jurídico da
assinatura feita de próprio punho, com a vantagem de
não necessitar o reconhecimento de firma em cartório.
Um dos principais modelos de certificado digital é
também o mais conhecido e um dos mais utilizados,
sendo que funciona a partir da instalação de um software
diretamente no computador do usuário, onde será
gerada a chave criptográfica. Como ele está instalado
diretamente em seu computador, ele se torna rápido e
ágil para ser utilizado, além de poder ser desativado a
qualquer momento caso desejável. O contrato tem uma
duração razoavelmente curta, de apenas um ano,
precisando ser revisado ao fim desse período.
Esse modelo é conhecido como Certificado Digital:
As normas ABNT NBR ISO IEC 2700 1 e ABNT NBR ISO
IEC 27002 representam padrões internacionais, que
fazem referência aos códigos de práticas que tratam,
respectivamente, dos seguintes aspectos da segurança
da informação:
Entre os conceitos relacionados à segurança da
informação, um está associado e definido como a
realização de cópia de segurança dos dados originais ou
conjunto de dados mantidos por questão de segurança,
a fim de garantir sua disponibilidade e integridade.
O protocolo Simple Network Management Protocol −
SNMP pertence ao conjunto TCP/IP usado para
monitorar e gerenciar dispositivos como servidores,
storages, roteadores e switches, sendo que opera na
coleta, organização e envio de dados dos elementos de
uma rede IP, auxiliando na identificação de eventuais
falhas. Entre as operações básicas do protocolo SNMP,
duas são básicas, a primeira é utilizada para alterar o
valor da variável, sendo que o gerente solicita que o
agente faça uma alteração no valor da variável,
enquanto que a segunda é utilizada para ler o valor da
variável, sendo que o gerente solicita que o agente
obtenha o valor da variável.
Essas operações são, respectivamente:
A gestão de TI trata da execução das ações necessárias
para atingir as metas estabelecidas, ao passo que a
governança de TI é responsável por desenvolver a
estratégia do setor de tecnologia. Nesse contexto, em
conformidade com os princípios da gestão de projetos,
observe a figura que destaca cinco etapas fundamentais
para se desenvolver um bom projeto, sendo "Iniciação" a
primeira a e "Encerramento" a última. As três etapas intermediárias ALFA, BETA e GAMA são
conhecidas, respectivamente, como:
React é uma biblioteca JavaScript para criar interfaces
de usuário, sendo que os aplicativos são feitos de
componentes. Um componente é uma parte da interface
do usuário, que tem sua própria lógica e aparência,
podendo ser tão pequeno quanto um botão ou tão
grande quanto uma página inteira. Entre os principais
componentes, um corresponde a uma técnica avançada
do React para reutilizar lógica em componentes, sendo
uma função que recebe um componente como
argumento e retorna um novo componente com
funcionalidades adicionais.
Essa descrição diz respeito ao componente React:
Atualmente, a maioria das redes de computadores
cabeadas padrão Ethernet têm sido implementadas
empregando um tipo de cabo de par trançado não
blindado e um padrão de conector, usando uma
topologia física na qual os computadores são ligados a
um dispositivo central, encarregado do gerenciamento
das informações. É a topologia mais comum, que
emprega um concentrador como elemento central, que
se encarrega de retransmitir todos os dados para todas
as estações, mas com a vantagem de tornar mais fácil a
localização dos problemas, considerando que se um dos
cabos ligado a uma das portas do concentrador ou uma
das placas de rede estiver com problemas, apenas o nó
ligado ao componente defeituoso ficará fora da rede.
A referência para o cabo, a denominação para a
topologia descrita, a sigla e a figura que identificam o
conector são, respectivamente:
A Lei Geral de Proteção de Dados Pessoais − LGPD tem
como objetivo proteger os direitos de liberdade e
privacidade das pessoas, além de garantir a livre
formação de sua personalidade. A lei se aplica a dados
pessoais tratados por pessoas físicas ou jurídicas, em
meios físicos ou digitais. De acordo com o Art. 6º, as
atividades de tratamento de dados pessoais deverão
observar a boa-fé e diversos princípios, dos quais um
refere-se à garantia, aos titulares, de consulta facilitada e
gratuita sobre a forma e a duração do tratamento, bem
como sobre a integralidade de seus dados pessoais,
enquanto que outra refere-se à utilização de medidas
técnicas e administrativas aptas a proteger os dados
pessoais de acessos não autorizados e de situações
acidentais ou ilícitas de destruição, perda, alteração,
comunicação ou difusão.
Os dois princípios descritos são denominados,
respectivamente:
No contexto da segurança da informação, um termo diz
respeito a um dado definido como aquele que,
originariamente, era relativo a uma pessoa, mas que
passou por etapas que garantiram a desvinculação dele
a essa pessoa. Os dados que se encontram nessa
situação são essenciais para o crescimento da
inteligência artificial, da internet das coisas, do
aprendizado das máquinas, das cidades Inteligentes e
da análise de comportamentos. Eles indicam ainda que,
sempre que possível, uma organização, pública ou
privada, aplica a técnica associada a esse termo aos
dados pessoais, pois isso aperfeiçoa a segurança da
informação na organização e gera, assim, mais
confiança em seus serviços e para seus públicos.
Esse termo é conhecido como:
O NIST SP 800-61 constitui um framework que fornece
orientações para o gerenciamento de respostas a
incidentes cibernéticos, sendo uma ferramenta essencial
para que as empresas possam se preparar para lidar
com os incidentes. De acordo com as orientações, são
definidas quatro etapas a serem projetadas para apoiar
tanto no planejamento, durante a ocorrência de um
incidente. Uma dessas etapas prevê que uma vez que o
incidente é declarado, o primeiro objetivo passa visa
reduzir o impacto ao máximo possível, com destaque
para algumas ações a serem tomadas , como coleta e
preservação de evidências, determinação da causa raiz,
controle do incidente, mapeamento do impacto,
comunicação com stakeholders e possivelmente com o
público externo e clientes, finalizando com a restauração
de backups.
Essa etapa é conhecida como: