A lista apresenta o nome traduzido, o original utilizado nas provas e litera-tura em Inglês do Exin e o tópico na apostila onde encontrar o assunto.Termo em Português Termo em Inglês TópicoAcordo de Confidencialidade Non-disclosure agreement 5.5Ameaça Threat 3.1Análise da Informação Information Analysis 1.1Análise de Risco Risk analysis 3.3Análise de risco qualitativa Qualitative risk analysis 3.3Análise quantitativa de risco Quantitative risk analysis 3.3Arquitetura da Informação Information architecture 1.1Assinatura Digital Digital signature 5.3Ativo Asset 1.2Auditoria Audit 5.7, 6.2Autenticação Authentication 5.7Autenticidade Authenticity 1.3Autorização Authorization 5.7Avaliação de Riscos Risk assessment 3.3Backup (Cópia de segurança) Backup 5.3 5.3Biometria Biometrics 3.2 5.1Botnet Botnet 5.3 5.3Categoria Category 4.3 2.3Certificado Digital Certificate 1.1Chave KeyCiclo de Incidentes Incident cycleClassificação Classification (grading)Código de boas práticas de Segu- Code of practice for informationrança (ISO 27002) security (ISO/IEC 27002:2005) 301
Termo em Português Termo em Inglês TópicoCódigo de conduta Code of conduct 4.2Completeza (Totalidade)Confiabilidade das informações Completeness 1.2ConfidencialidadeConformidade Reliability of information 1.2ContinuidadeControle de Acesso Confidentiality 1.3CorretivaCriptografia Compliance 6DadosDanos Continuity 1.3Danos diretosDanos indiretos Access control 5.7DesastreDetectiva Corrective 5.1Disponibilidade Cryptography 5.3Encriptar Data 1.1Engenharia Social Damage 3.3Escalação Direct damageEscalação funcional Indirect damageEscalação hierárquicaEstratégia de Risco Disaster 5.8Evitar riscosReduzir riscos Detective 5.1Reter RiscosExatidão Availability 1.3ExclusividadeFator de produção Encryption 5.3Firewall pessoal Social engineering 3.2 Escalation 4.3 Functional escalation Hierarchical escalation Risk strategy 3.3 Risk avoiding Risk reduction Risk bearing / Risk Acceptance Correctness 1.3 Exclusivity 1.3 Production factor 1.2 Personal firewall 5.3302
Termo em Português Termo em Inglês TópicoFornecedor Ininterrupto de Energia Uninterruptible Power Supply 5.2(No Break) (UPS)Gerenciamento da Continuidade de Business Continuity Management 5.8Negócios (GCN) (BCM)Gerenciamento de acesso lógico Logical access management 5.7Gerenciamento de ativos de negócio Managing business assetsGerenciamento da Informação Information management 1.1Gerenciamento de Mudança Change Management 4.3Gerenciamento de riscos Risk management 3.3Hacking Hacking 3.2Hoax Hoax 3.2Identificação Identification 1.Impacto Impact 4.1Incidente de Segurança Security incident 4.3Informação Information 1.1Informações secretas de autenticação Secret authentication informationInfraestrutura Infrastructure 1.1Infraestrutura de chave pública (ICP) Public Key Infrastructure (PKI) 5.3Integridade Integrity 1.2Interferência InterferenceISO / IEC 27001:2005 ISO/IEC 27001:2005 1.1ISO / IEC 27002:2005 ISO/IEC 27002:2005 1.1Legislação de direitos autorais Copyright legislation 6.1Legislação sobre Crimes de Informá- Computer criminality legislation 6.1tica 303
Termo em Português Termo em Inglês TópicoLegislação sobre proteção de 6.1dados pessoais Personal data protection legis-Legislação sobre registros pú- lation 6.1blicosMalware Public records legislationMedidas de SegurançaMeio de Armazenamento Malware 3.1Não-repúdio Security measure 5.1Oportunidade Storage Medium 1.1Organização de Segurança Non-repudiation 5.3Patch OpportunityPhishing Security Organization 4.2Plano de Continuidade de Ne- Patch 5.4gócios (PCN) Phishing 3.2Plano de Recuperação de De- Business Continuity Plan 5.8sastre (PRD) (BCP)Política de mesa limpa Disaster Recovery Plan (DRP) 5.8Política de PrivacidadePolítica de Segurança Clear desk policy 5.2Porta de ManutençãoPrecisão Privacy 1.3PreventivaPrioridade Security Policy 4.1Rede privada virtual (VPN)Redutiva Maintenance door 3.2 Precision 1.3 Preventive 5.1 Priority 4.1 Virtual Private Network (VPN) 5.3 Reductive 5.1304
Termo em Português Termo em Inglês TópicoRedutiva Reductive 5.1Regulamenta1ção de segurança para Security regulations for special 6.1informações especiais p/ o governo information for the governmentRegulamentação de Segurança para o Security regulations for the gover- 6.1governo nmentRepressiva Repressive 5.1Revisão de segurança da informação Information Security review 3.3Risco Risk 3Robustez Robustness 3.2Rootkit Rootkit 3.1Segregação de Funções Segregation of duties 5.6Segurança em Desenvolvimento Security in development 5.4Sistemas de Informação Information system 1.1Sistema de detecção de intrusos Intrusion Detection System(IDS)Spyware Spyware 3.1Stand-by Arrangement Stand-by arrangement 5.8Teste de Aceitação do Sistema System acceptance test 1.1Trojan Trojan 3.1Urgência Urgency 4.1Validade Validation 1.2Verificação Verification 6.2Vírus Virus 3.2Vulnerabilidade Vulnerability 3.1Worm Worm 3.2 305
Anexo C Referências Bibliográficas 306
Anexo C – Referencias Bibliograficas[1] GIL, Antonio de Loureiro. Segurança em Informática. 2. Ed. São Paulo: Atlas,1998.[2] GIL, Antonio de Loureiro. Auditoria de Computadores. 4. Ed. São Paulo: Atlas,1999.[3] SCHNEIER, Bruce. Segurança.com, Tradução de “Secrets & Lies”, Segredos eMentiras sobre a Proteção na Vida Digital, Criptografia, Criptografia no Contexto,Identificação e Autenticação.[4] BUCHMANN, Johannes A. Introdução à Criptografia, Codificação Criptográficaou Cifragem, Chave Pública, Assinaturas Digitais.[5] Segurança Máxima. 3. ed. Rio de Janeiro: Campus, 2001.[6]. SÊMOLA, Marcos. Gestão da Segurança da Informação. 1. Ed. Rio de Janeiro:Campus, 2003.[7] PORTER, Michael E. Estratégia Competitiva: Técnicas para Análise de Indústriase da Concorrência. 7. Ed. Rio de Janeiro: Campus, 1986.[8~] DAVENPORT, Thomas H. Ecologia da Informação5. Ed. São Paulo: Futura, 2003[9] FONSECA, Fernando. ISO 27005 Exemplificada. Acessada 19/05/2010 : ftp://ftp.registro.br/pub/gts/gts15/02-ISO-27005-exemplificada.pdf[10] VAES, Karin. Understanding ; Data, Knowledge, Information & Wisdom. Aces-sada em 20/1/2016: https://kvaes.wordpress.com/2013/05/31/data-knowledge-information-wisdom/[10] DRUCKER, Peter. Sociedade pós-capitalista. São Paulo: Editora Pioneira, 7ªEdição, 1998.[11] ISACA, CISM Review Manual 2015 307
308
Search
Read the Text Version
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188
- 189
- 190
- 191
- 192
- 193
- 194
- 195
- 196
- 197
- 198
- 199
- 200
- 201
- 202
- 203
- 204
- 205
- 206
- 207
- 208
- 209
- 210
- 211
- 212
- 213
- 214
- 215
- 216
- 217
- 218
- 219
- 220
- 221
- 222
- 223
- 224
- 225
- 226
- 227
- 228
- 229
- 230
- 231
- 232
- 233
- 234
- 235
- 236
- 237
- 238
- 239
- 240
- 241
- 242
- 243
- 244
- 245
- 246
- 247
- 248
- 249
- 250
- 251
- 252
- 253
- 254
- 255
- 256
- 257
- 258
- 259
- 260
- 261
- 262
- 263
- 264
- 265
- 266
- 267
- 268
- 269
- 270
- 271
- 272
- 273
- 274
- 275
- 276
- 277
- 278
- 279
- 280
- 281
- 282
- 283
- 284
- 285
- 286
- 287
- 288
- 289
- 290
- 291
- 292
- 293
- 294
- 295
- 296
- 297
- 298
- 299
- 300
- 301
- 302
- 303
- 304
- 305
- 306
- 307
- 308