Pular para o conteúdo principal

Compartilhe

Ércio Quaresma: um dos maiores nomes do Tribunal do Júri no Brasil

Ércio Quaresma: um dos maiores nomes do Tribunal do Júri no Brasil Ércio Quaresma Firpe é reconhecido como um dos mais experientes advogados criminalistas do país, com mais de 35 anos de atuação e mais de 1.300 participações em plenários de júri . Bacharel em Direito e pós-graduado em Ciências Penais, construiu sua carreira em Minas Gerais, onde dirige o escritório que leva seu nome. Trajetória e Casos de Repercussão Casos emblemáticos : Atuou em processos de grande repercussão nacional, como o do goleiro Bruno Fernandes e o da missionária Dorothy Stang. Reconhecimento profissional : Tornou-se referência pela forma como defende as prerrogativas da advocacia e pela habilidade em sustentações orais no júri. Formação : Especialização em Direito pela Faculdade Milton Campos (1990). Produção Acadêmica e Conteúdos Além da prática, Quaresma também contribui para o debate jurídico com artigos e participações em podcasts. No acervo do Criminal Player , destacam-se: Artigo : O drible da vaca no...

CIA

Os três componentes da tríade da CIA são discutidos abaixo:

  1. Confidencialidade: este componente é frequentemente associado ao sigilo e ao uso de criptografia. Confidencialidade neste contexto significa que os dados estão disponíveis apenas para partes autorizadas. Quando as informações são mantidas em sigilo, significa que não foram comprometidas por outras partes; os dados confidenciais não são divulgados a pessoas que não os solicitem ou que não deveriam ter acesso a eles. Garantir a confidencialidade significa que as informações são organizadas em termos de quem precisa ter acesso, bem como a confidencialidade dos dados. A quebra de confidencialidade pode ocorrer por diferentes meios, por exemplo, hacking ou engenharia social.
  2. Integridade: a integridade dos dados se refere à certeza de que os dados não são adulterados ou degradados durante ou após o envio. É a certeza de que os dados não foram sujeitos a modificações não autorizadas, sejam elas intencionais ou não. Existem dois pontos durante o processo de transmissão em que a integridade pode ser comprometida: durante o upload ou transmissão dos dados ou durante o armazenamento do documento na base de dados ou coleção.
  3. Disponibilidade: significa que as informações estão disponíveis para usuários autorizados quando necessário. Para um sistema demonstrar disponibilidade, ele deve ter sistemas de computação funcionando corretamente, controles de segurança e canais de comunicação. Os sistemas definidos como críticos (geração de energia, equipamentos médicos, sistemas de segurança) geralmente têm requisitos extremos relacionados à disponibilidade. Esses sistemas devem ser resilientes contra ameaças cibernéticas e ter proteções contra quedas de energia, falhas de hardware e outros eventos que podem afetar a disponibilidade do sistema.

Estabilidade, disponibilidade e segurança

A disponibilidade é um grande desafio em ambientes colaborativos, pois tais ambientes devem ser estáveis ​​e mantidos continuamente. Esses sistemas também devem permitir que os usuários acessem as informações necessárias com pouco tempo de espera. Podem existir sistemas redundantes para oferecer um alto nível de failover. O conceito de disponibilidade também pode se referir à usabilidade de um sistema.

A segurança da informação se refere à preservação da integridade e do sigilo quando as informações são armazenadas ou transmitidas. As violações de segurança da informação ocorrem quando as informações são acessadas por indivíduos ou partes não autorizadas. As violações podem ser o resultado de ações de hackers, agências de inteligência, criminosos, concorrentes, funcionários ou outros. Além disso, indivíduos que valorizam e desejam preservar sua privacidade estão interessados ​​na segurança da informação.

A tríade da CIA descreve três componentes cruciais de proteção de dados e informações que podem ser usados ​​como guias para estabelecer as políticas de segurança em uma organização. Estabelecer e manter as políticas de segurança da organização pode ser uma tarefa difícil, mas usar a abordagem estratégica de três pilares para a segurança cibernética pode ajudá-lo a identificar e gerenciar os riscos à segurança cibernética de maneira metódica e abrangente.

E SE VOCÊ?

Como podemos ajudá-lo com a segurança cibernética?

CONTACTE-NOS PARA MAIS INFORMAÇÕES

Precisa de um orçamento?

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas