EXIN Information Security Management Advanced ISMAS ISO 27002

Único Curso Oficial e Online do Mundo - EXIN ISMP (Antiga ISMAS)

Inclua o Exame e Ganhe 10%
no Curso Online (apenas para PF)


SIM (
X
)
NÃO (
X
)
 

A partir de 12x de
R$ X
(ou R$ X à vista)

Características


  • 5 simulados
  • 32 horas aula
  • 1 ano de acesso
  • Acesso imediato
  • 24 horas por dia
DEMONSTRAÇÃO


 

Visão Geral do Curso



Curso preparatório para o exame Exin EXIN ISO 27001 Management Professional - ISMP (Antiga ISMAS)

ISO27002 Foundation Training Organization exin
  • Formato
    Online - Digital. Assista uma Demo
  • Início
    Imediatamente após a confirmação de pagamento
  • Idioma
    Português
  • Duração de acesso
    1 ano
  • Forma de Acesso
    Direto pelo site da PMG Academy através da Internet
  • Certificado
    Certificado de Conclusão em formato digital
  • Suporte
    Incluso. Respostas em até 24 horas
  • Licença
    1 por CPF. (Para turma fechada Clique Aqui)
  • Tipo de Matrícula
    PF (Para faturamento PJ, consulte FAQ, aba Pagamento)
  • Quantidade de acesso
    Ilimitado, enquanto durar o acesso.
  • Download do Curso
    Não, exceto slides e material de apoio

Visão Geral

Visão Geral
  • Características do curso
  • Versão: 2017 (Última versão do Exame)
    Idioma: Português
  • Nível: Avançado
    Curso Oficial: EXIN
  • Preparatório para Exame de Certificação
    Tipo: Aulas Gravadas


Detalhes do Curso Online ISO 27001 Management Professional (ISMP)



  • Objetivos

    Segurança da Informação está se tornando cada vez mais importante. A globalização da economia leva ao crescimento da troca de informações entre as organizações (seus colaboradores, clientes e fornecedores) e ao crescente uso das redes, como as redes internas das companhias, conexão com as redes de outras empresas e internet.

    O módulo Profissional em Gestão de Segurança da Informação baseado na ISO/IEC 27001 e 27002:2013 (ISMP "antiga ISMAS") EXIN Security Management Professiona based on ISO 27001 testa os aspectos organizacionais e de gestão da segurança da informação.

    Conteúdo

    O certificado de Information Security Management Professional based on ISO/IEC 27001 and 27002:2013 (ISMP) é parte do programa de qualificação da Segurança da Informação. O módulo é seguido pela certificação em Information Security Management Expert.

    Requisitos do Exame:

    Informações perspectivas de segurança: (10%)
    Gestão de Risco (30%)
    Informações controlos de segurança: (60%)

    Detalhes do exame:

    Número de Questões: 30
    Índice de Aprovação: 65% (20 de 30)
    Utilização de material de apoio durante o exame: não
    Utilização de equipamentos eletrônicos durante o exame: não
        • Módulo 1:

          Introdução

          • 1.1. Visão Geral
          • 1.2. Resumo
          • 1.3. Esquema de Qualificação
          • 1.4. Tendências
          • 1.5. Tópicos do Curso
          • 1.6. Informações sobre o Curso
          • 1.7. Formato do Exame
          • 1.8. Desmistificando as Siglas
          • 1.9. Definição de Segurança da Informação
          • 1.10. Áreas da Segurança
          • 1.11. Segurança Envolve Toda a Empresa
          • 1.12. Importância da Segurança da Informação
          • 1.13. Medidas de Segurança: Controle
          • 1.14. Medidas de Segurança: Contenção
          • 1.15. Medidas de Segurança – Ameaças
          • 1.16. Medidas de Segurança – Incidentes
          • 1.17. Medidas de segurança – Correção e Recuperação
          • 1.18. Planejamento e Implementação
          • 1.19. Segurança das Suas Informações
          • 1.20. Segurança dos Dados
          • 1.21. Confiabilidade, Integridade e Disponibilidade
          • 1.22. Dois Objetivos da Segurança da Informação
          • 1.23. Princípios Formadores da Segurança da Informação
          • 1.24. Conceitos Chave - I
          • 1.25. Conceitos Chave – II
          • 1.26. Fundamentos do Gerenciamento da Segurança da Informação
          • 1.27. Gerenciamento Contínuo da Segurança da Informação
          • 1.28. Gestor da Segurança da Informação
          • 1.29. Os Papéis de Gestão e Coordenação
          • 1.30. Ciclo de Vida da Informação
          • 1.31. Estratégias da Segurança da Informação
          • 1.32. Estrutura da Norma ISO/IEC 27002:2013
          • 1.33. As Práticas da ISO/IEC 27002:2013
          • 1.34. Público Alvo da ISO/IEC 27002:2013
          • 1.35. PDCA no Gerenciamento da Segurança da Informação
          • 1.36. PLAN – Planejando a Segurança da Informação
          • 1.37. DO – O Lado Operacional do Gerenciamento
          • 1.38. CHECK – Revisando Tudo o Que Foi Feito
          • 1.39. ACT – Mantendo a Segurança em Dia
          • Exercícios
        • Módulo 2:

          Perspectivas de Segurança da Informação

          • 2.1. Resumo
          • 2.2. Tipos de Informação
          • 2.3. Valor da Informação
          • 2.4. Aspectos da Informação
          • 2.5. Ciclo de Vida da Informação
          • 2.6. Importância da Informação
          • 2.7. Interessados no SGSI
          • 2.8. Perspectivas da Segurança da Informação
          • 2.9. Partes Interessadas
          • 2.10. O Cliente
          • 2.11. Perspectiva do Cliente
          • 2.12. O Negócio
          • 2.13. Perspectiva de Negócio
          • 2.14. O Profissional de SGSI
          • 2.15. Perspectiva do Profissional de SGSI
          • 2.16. Os Fornecedores
          • 2.17. Perspectivas dos Fornecedores
          • 2.18. Relacionamento com os Fornecedores
          • 2.19. Requisitos de Segurança com os Fornecedores
          • 2.20. Acordos com Fornecedores
          • 2.21. Monitoramento dos Fornecedores
          • 2.22. A quem Mais Interessa?
          • 2.23. Perspectiva do Parceiro
          • 2.24. Perspectiva da Supervisão e Auditoria
          • 2.25. Desafios e Fatores de Sucesso
          • 2.26. Desafios na Governança e na Empresa
          • 2.27. Desafios com a Documentação
          • 2.28. Documentação
          • 2.29. Documentação Operacional
          • 2.30. Controles dos Fornecedores
          • 2.31. Direitos de Propriedades Intelectuais
          • 2.32. Proteção de Registros
          • 2.33. Privacidade de Informações de Identificação Pessoal
          • 2.34. Conformidade com as Análises
          • 2.35. Parcerias e Terceirização
          • 2.36. Lidando com a Terceirização
          • 2.37. Auditoria de Sistemas
          • 2.38. Padronização e Normas ISO
          • Exercícios
        • Módulo 3:

          Gerenciamento de Riscos

          • 3.1. Resumo
          • 3.2. Como Gerenciar a Segurança da Informação
          • 3.3. Gerenciamento de Riscos
          • 3.4. Sun Tzu, a Arte da Guerra
          • 3.5. Responsabilidades no Gerenciamento de Riscos
          • 3.6. Tratando de Situações que Ainda não Ocorreram
          • 3.7. Base para a Segurança da Informação
          • 3.8. Requisitos de Segurança da Informação
          • 3.9. Analisando e Avaliando os Riscos de Segurança da Informação
          • 3.10. Ciclo do Gerenciamento da Segurança da Informação
          • 3.11. Fluxo do Tratamento dos Riscos
          • 3.12. Gerenciamento de Risco de Acordo com ISO/IEC 27001/2
          • 3.13. Os Passos do Gerenciamento de Riscos
          • 3.14. Passo 1: Determinar o Que Deve Ser Protegido
          • 3.15. Passo 2: Determinar Quem São os Proprietários Desses Ativos
          • 3.16. Passo 3: Discuta com os Proprietários as Ameaças aos Ativos
          • 3.17. Passo 4: Decidir Quais São os Agentes de Ameaça
          • 3.18. Passo 5: Obter Opiniões de Especialistas
          • 3.19. Passo 6: Definir o Impacto
          • 3.20. Passo 7: Realizar uma Avaliação
          • 3.21. Passo 8: Criar uma Fórmula para Calcular o Risco
          • 3.22. Passo 9: Definir o Apetite ao Risco
          • 3.23. Passo 10: Mitigar o Risco Inaceitável
          • 3.24. Passo 11: Implementar Controles
          • 3.25. Passo 12: Reavaliação
          • 3.26. Passo 13: Entender e Minimizar os Novos Riscos dos Próprios Controles
          • 3.27. Passo 14: Aceitar os Riscos Residuais e Refazer o Processo
          • 3.28. Outras Normas
          • 3.29. Operação de Serviços
          • 3.30. Processos Importantes
          • 3.31. Gerenciamento de Mudanças
          • 3.32. Gerenciamento de Capacidade
          • 3.33. Separação do Ambiente
          • 3.34. Gerenciamento de Incidentes
          • 3.35. Categoria de Incidentes de Segurança
          • 3.36. Relatórios
          • 3.37. Registro de Eventos
          • 3.38. Impactos de Único Incidente
          • 3.39. Controles nos Estágios do Ciclo de Vida do Incidente
          • 3.40. Segurança da Informação no Gerenciamento de Projetos
          • 3.41. Gerenciamento de Ativos
          • 3.42. Responsabilidades Pelos Ativos
          • 3.43. Devolução dos Ativos
          • Exercícios
        • Módulo 4:

          Identificação e Avaliação dos Riscos

          • 4.1. Identificar os Riscos
          • 4.2. Conhecendo as Fraquezas
          • 4.3. Identificando Hardware, Software e Recursos de Rede
          • 4.4. Identificando Pessoas, Procedimentos e Ativos de Dados
          • 4.5. Classificando e Categorizando Ativos
          • 4.6. Princípio da Classificação
          • 4.7. Classificação da Informação
          • 4.8. Processo de Classificação da Informação
          • 4.9. Rotulagem
          • 4.10. Rotulando a Informação
          • 4.11. Análise de Riscos
          • 4.12. Avaliando os Riscos
          • 4.13. Frentes na Avaliação de Riscos
          • 4.14. Identificação de Ameaças
          • 4.15. Avaliação de Vulnerabilidade
          • 4.16. Business Impact Analysis
          • 4.17. Risco e Probabilidade
          • 4.18. Avaliar Perdas Potenciais
          • 4.19. Determinando o Risco
          • 4.20. Considerações na Avaliação de Riscos
          • 4.21. Identificando os Possíveis Controles
          • 4.22. Processos de Avaliação de Risco
          • 4.23. Riscos Residuais
          • 4.24. Documentando os Resultados da Avaliação de Riscos
          • Exercícios
        • Módulo 5:

          Controlando o Risco

          • 5.1. Resumo
          • 5.2. Lidando com os Riscos
          • 5.3. Tratando os Riscos
          • 5.4. Ciclo de Deming nos Controles de Segurança
          • 5.5. Estratégia de Controle dos Riscos - I
          • 5.6. Estratégia de Controle dos Riscos - II
          • 5.7. Seleção dos Controles
          • 5.8. Tríades do Controle
          • 5.9. Qual Controle Usar
          • 5.10. Controles Estratégicos
          • 5.11. Controles Táticos
          • 5.12. Controles Operacionais
          • 5.13. Controles Organizacionais
          • 5.14. Categorias de Controles
          • 5.15. Controles de Riscos
          • 5.16. Fontes de Requisitos de Segurança da Informação
          • 5.17. Seleção de Controle
          • 5.18. Regras para a Seleção de Controle
          • 5.19. Avaliar o Valor dos Ativos de Informações
          • 5.20. Avaliação dos Ativos
          • 5.21. Estudos de Viabilidade e Análise de Custos e Benefícios
          • 5.22. Estimativas de Perdas
          • 5.23. Expectativa de Perda Anual (EPA)
          • 5.24. Análise de Custo Benefício (ACB)
          • 5.25. Retorno sobre o Investimento de Segurança (ROSI)
          • 5.26. Caso de Negócios
          • 5.27. Outros Métodos de Viabilidade
          • 5.28. Benchmark
          • 5.29. Baseline
          • 5.30. Due Care e Due Diligence
          • 5.31. Melhores Práticas
          • 5.32. Aplicando Melhores Práticas
          • 5.33. FAIR
          • 5.34. Abordagem de Gerenciamento de Riscos da Microsoft
          • 5.35. Método OCTAVE
          • 5.36. Outras Normas e Métodos
          • Exercícios
        • Módulo 6:

          Controles Organizacionais

          • 6.1. Resumo
          • 6.2. Porque uma Política?
          • 6.3. Políticas, Padrões e Práticas
          • 6.4. Introdução a Política de Segurança da Informação
          • 6.5. Políticas de Segurança da Informação
          • 6.6. Política de Segurança da Informação Organizacional
          • 6.7. Exemplo de um PSIO
          • 6.8. Comunicar e Reavaliar
          • 6.9. Políticas, Documentos, Procedimentos e Processos
          • 6.10. Exemplos de Políticas
          • 6.11. Desenvolvendo Procedimentos
          • 6.12. Exemplos de Procedimentos
          • 6.13. Políticas Específicas de Sistema
          • 6.14. Política de Segurança Específica
          • 6.15. Componentes de uma Política de Segurança Específica
          • 6.16. Organização da Segurança da Informação
          • 6.17. Diretrizes para o Desenvolvimento de Políticas
          • 6.18. SecSDLC - Ciclo de Vida de Desenvolvimento de Software Seguro
          • 6.19. ISPME – Abordagem Fácil
          • 6.20. Checklist ISPME
          • 6.21. SP 800-18: Guia para Desenvolvimento de Planos de Segurança
          • Exercícios
        • Módulo 7:

          Programa de Segurança

          • 7.1. Resumo
          • 7.2. Funções na Segurança da Informação
          • 7.3. Qualificações e Requisitos
          • 7.4. Posições na Área de Segurança da Informação
          • 7.5. Estrutura da Organização
          • 7.6. Nível de Abstração da Organização
          • 7.7. Funções e Títulos de Segurança da Informação
          • 7.8. CISO
          • 7.9. Gerente de Segurança
          • 7.10. Técnicos de Segurança
          • 7.11. Segurança em Grandes Organizações
          • 7.12. Outras Posições
          • 7.13. Áreas de Segurança
          • 7.14. Segurança em Médias Organizações
          • 7.15. Segurança em Pequenas Organizações
          • 7.16. Alocando a Segurança da Informação dentro de uma Organização
          • 7.17. Segurança em Recursos Humanos
          • 7.18. Segurança na Contratação e Demissão
          • 7.19. Política e Práticas com o Empregado
          • 7.20. Verificação de Segurança
          • 7.21. Contrato de Trabalho
          • 7.22. Questões na Demissão
          • 7.23. Métodos para o Desligamento
          • 7.24. Segregação de Funções
          • 7.25. Considerações na Segregação de Funções
          • 7.26. Práticas de Segurança Pessoal
          • 7.27. Segurança de Terceiros
          • 7.28. Conscientização
          • 7.29. Programa de Conscientização de Segurança
          • 7.30. Componentes da Conscientização
          • 7.31. Engenharia Social
          • 7.32. Divulgando a Mensagem de Segurança
          • 7.33. Acordos de Confidencialidades
          • 7.34. Educação e Treinamento em Segurança da Informação
          • 7.35. Programas de Educação, Treinamento e Conscientização
          • 7.36. Educação em Segurança
          • 7.37. Treinamento de Segurança
          • 7.38. Técnicas de Treinamento
          • 7.39. Seleção do Pessoal para o Treinamento
          • Exercícios
        • Módulo 8:

          Controles Técnicos

          • 8.1. Resumo
          • 8.2. Introdução
          • 8.3. Exemplos de Controles Técnicos
          • 8.4. Controles Técnicos
          • 8.5. Infraestrutura
          • 8.6. Proteção Contra Códigos Maliciosos
          • 8.7. Controles contra Malware
          • 8.8. Cópias de Segurança
          • 8.9. A importância do Backup
          • 8.10. Orientação para Backup de Informação
          • 8.11. Controle de Acesso
          • 8.12. O Trabalho Remoto e Dispositivos Móveis
          • 8.13. Requisitos no Trabalhando Remoto
          • 8.14. Elementos do Controle de Acesso
          • 8.15. Identificação
          • 8.16. Autenticação
          • 8.17. Autorização
          • 8.18. Processo de Autorização
          • 8.19. Prestação de Contas
          • 8.20. Controles de Acesso
          • 8.21. Controles de Acesso Discricionário
          • 8.22. Protegendo a Confidencialidade
          • 8.23. Listas de Controle de Acesso - ACL
          • 8.24. Outras Formas de Controle de Acesso
          • 8.25. Categorias de Controle de Acesso
          • 8.26. Controles de Rede
          • 8.27. Gerenciamento dos Logs
          • 8.28. Avaliando a Biometria
          • 8.29. Firewalls – 1ª e 2ª Geração
          • 8.30. Firewalls – 3ª e 4ª Geração
          • 8.31. Arquitetura de Firewall
          • 8.32. Selecionando o Melhor Firewall
          • 8.33. Gerenciando Firewall
          • 8.34. Práticas no Uso de um Firewall
          • 8.35. Sistemas de Detecção de Intrusão
          • 8.36. Tipos de IDS
          • 8.37. Gerenciando IDS
          • 8.38. Política de Senhas
          • 8.38. Política de Senhas
          • 8.40. RADIUS e TACACS
          • 8.41. Gerenciando conexões dial-up
          • 8.42. Proteção de Redes sem Fio
          • 8.43. Port Scanners
          • 8.44. Vulnerability Scanners e Packet Sniffers
          • 8.45. Filtros de Conteúdo e Trap and Trace
          • 8.46. Gerenciando Ferramentas de Análise e Scanning
          • 8.47. Termos da Criptografia
          • 8.48. Criptografia Segundo a ISO/IEC 27002
          • 8.49. Regulamentação de Controles de Criptografia
          • 8.50. Controles de Criptografia
          • 8.51. Cifras Comuns
          • 8.52. Cifras de Verman e Running Key Cipher
          • 8.53. Criptografia
          • 8.54. Controles Criptográficos
          • 8.55. Criptografia Simétrica
          • 8.56. Criptografia Assimétrica
          • 8.57. Assinatura Digital
          • 8.58. Infraestrutura de Chave Pública
          • 8.59. Sistema Híbrido de Criptografia
          • 8.60. Usando Controles Criptográficos
          • 8.61. Segurança nos E-mails
          • 8.62. Protegendo a Web
          • 8.63. IPSec
          • 8.64. Protegendo a Autenticação
          • 8.65. Gerenciando Controles Criptográficos
          • 8.66. Tratamento de Mídias
          • 8.67. Transferência e Descarte de Mídias
          • 8.68. Transferência Eletrônica
          • 8.69. Segurança em Redes
          • 8.70. Segregação de Redes
          • Exercícios
        • Módulo 9:

          Arquiteturas de Segurança

          • 9.1. Definição de Arquitetura
          • 9.2. Posicionamento da Arquitetura de Segurança
          • 9.3. Elementos de Arquitetura de Segurança
          • 9.4. Princípios do Desenho de Serviços de Segurança
          • 9.5. Princípios de Desenho Para Ambientes Seguros
          • 9.6. Modelos de Arquitetura de Segurança
          • 9.7. Base de Computação Confiável
          • 9.8. ITSEC
          • 9.9. Critérios Comuns (CC)
          • 9.10. Modelo de Confidencialidade Bell-LaPadula
          • 9.11. Modelo de Integridade Biba
          • 9.12. Modelo de Integridade Clark-Wilson
          • 9.13. Modelo de Controle de Acesso Graham-Denning
          • 9.14. Modelo Harrison-Ruzzo-Ullman
          • 9.15. Modelo de Brewer-Nash (Parede Chinesa)
          • 9.16. Modelos de Gerenciamento de Segurança
          • 9.17. A série ISO 27000
          • 9.18. Modelos de Segurança NIST
          • Exercícios
        • Módulo 10:

          Controles Físicos e Outros Controles

          • 10.1. Resumo
          • 10.2. Plano de Contingência
          • 10.3. Componentes do Plano de Contingência
          • 10.4. Plano de Resposta a Incidentes
          • 10.5. Etapas da Resposta a Incidentes
          • 10.6. Preparando-se para o Planejamento
          • 10.7. Detecção de Incidentes
          • 10.8. Resposta a Incidentes
          • 10.9. Estratégias de Contenção de Incidentes
          • 10.10. Escalação e Recuperação de Incidentes
          • 10.11. Revisão Após a Ação
          • 10.12. Recuperação de Desastres
          • 10.13. Planejando para o Desastre
          • 10.14. Gerenciamento de Crises
          • 10.15. Respondendo ao Desastre
          • 10.16. Lista de Contatos
          • 10.17. Contatos com Grupos Especiais
          • 10.18. Controles de Continuidade
          • 10.19. Plano de Continuidade de Negócios
          • 10.20. Continuidade e Disponibilidade
          • 10.21. Planejamento de Continuidade de Negócio
          • 10.22. Opções dos Sites e Uso Compartilhado
          • 10.23. Análise de Impacto do Negócio
          • 10.24. Etapas do BIA
          • 10.25. Combinando o DRP o BCP
          • 10.26. Plano de Teste
          • 10.27. Segurança Física e do Ambiente
          • 10.28. Controles Físicos
          • 10.29. Segurança Física
          • 10.30. Orientações para os Controles Físicos
        • Módulo 11:

          Simulados

          • Simulado Preparatório em Português 1
          • Simulado Preparatório em Português 2
          • Simulado Preparatório em Português 3
          • Simulado Preparatório em Português 4
          • Simulado Preparatório em Português 5
        • Módulo 12:

          Exercícios Práticos

          • Exercício Prático 1
          • Exercício Prático 2
  • Para o Curso, é recomendado que o aluno: 

    Tenha um conhecimento prévio da norma ISO/IEC 27001 e ISO/IEC 27002 e dos conceitos fundamentais de um SGSI - Sistema de Gerenciamento de Segurança da Informação.
    A Exin sugere fortemente que o aluno seja certificado ou tenha participado de um curso ISO 27001 Foundation ou similar.

    Para realizar o Exame e obter a certificação ISO 27001 Management Professional (ISMP), o candidato é obrigado:

    1. Obter a aprovação no exame de certificação da EXIN da ISO 27001 Foundation (ISFS). (Atualmente é recomendado) 
    2. Completar com sucesso o curso de ISO 27001 Managment Professional (ISMP) com um provedor de treinamento EXIN credenciado (ATP) como a PMG Academy, inclusive tendo cumprido com êxito os dois (2) trabalhos práticos, como parte do curso.
    3. Ser aprovado no exame de certificação da ISO 27001 Management Professional (ISMP).
  • Público AlvoProfissionais de Segurança. Esse módulo é destinado para todos que estão envolvidos em implementação, avaliação e reporte de um programa de segurança da informação, como Information Security Manager (ISM) e Information Security Officer (ISO) ou outros gerentes de linha como Gerentes de Processos e Gerentes de Projeto com responsabilidades ligadas ao tema.
     



Demonstração



 

modulo demo
  • É Oficial EXIN
  • É Interativo, Dinâmico e Lúdico
  • É o Melhor Custo Benefício
  • É Preparatório para o Exame de Certificação
  • É Completo e Exclusivo
  • É em Português
  • É PMG Academy!

 

 

Instrutor



Adriano Martins Antonio
Café com TIFacebookLinkedIn
Adriano Martins Antonio

É consultor e instrutor de Gestão de Serviços de TI, Governança de TI, Segurança da Informação, Escritório de Projetos (PMO), Fábrica de Software e Gerenciamento de Processos de Serviços de TI e de Negócios.
 
É instrutor oficial credenciado pela EXIN, Peoplecert e pela APMG. Acumula mais de 25 certificações internacionais, tais como: PMP, ITIL Expert, ISMAS, Scrum Master, CobiT 5, Ethical Hacking, Cloud, Green IT Foudation, BiSL Foudation, MOF, MCSE, entre outras

Acumula mais de 20 anos de experiência em Consultoria de Processos, Metodologias e Governança nas áres de Serviços de TI, Desenvolvimento de Sistemas, Teste de Software, Qualidade e Segurança da Informação.

Certificados do Adriano
  • Accredited Trainer EXIN
  • BiSL Foundation
  • CNA Novell IntraNetWare 4
  • CNA Novell NetWare 5
  • CNE Novell IntraNetWare 4
  • CNE Novell NetWare 5
  • CNI Novell NetWare 5
  • Cloud Computing Foundation Certificate
  • CobiT 4.1 Foundation Certificate
  • CobiT5_Foundation
  • Control of IT Services - ISO_IEC 20000
  • EXIN Agile Scrum Foundation
  • EXIN Agile Scrum Master
  • Ethical Hacking Foundation
  • Foundation Certificate in ITSM (based on ITIL)
  • Green IT Foundation
  • Green_IT_Citizen
  • ISO_27002_Advanced_ISMAS
  • ITIL V3 Intermediate MALC
  • ITIL V3 Intermediate OSA
  • ITIL V3 Intermediate PPO
  • ITIL V3 Intermediate RCV
  • ITIL V3 Intermediate SOA
  • ITIL V3 Intermediate ST
  • ITIL®_Expert
  • ITMP
  • ITSM Foundation to ISO_IEC 20000
  • Information Security Foundation - ISO_IEC 27002
  • MBA FGV-SP
  • MCP Microsoft
  • Microsoft Operations Framework Foundation
  • PMP Validade - 2008
  • Secure Cloud Services
  • Secure Programming Foundation
  • Support of IT Services - ISO_IEC 20000
  • itil_practitioner





Maior índice de aprovação no exame de certificação

99,8% de nossos alunos são aprovados




Tire suas dúvidas

ISMAS


Dúvidas Específicas da Certificação EXIN ISO 27001 Management Professional (ISMP)


   1. O Curso EXIN ISO 27001 Management Professional é Oficial?

Sim, todo o conteúdo do curso é acreditado à Axelos e EXIN. O curso da EXIN ISO 27001 Management Professional (ISMP) é oficial, assim como o instrutor, o sistema de qualidade e a metodologia educacional. Tudo é auditado periodicamente por estes institutos que garantem a qualidade e a atualização do conteúdo.

CUIDADO com cursos não oficiais, pois o Instituto Internacional só concede a ementa oficial do que é cobrado no exame APENAS para empresas oficiais, como a PMG Academy. O próprio Instituto não dá garantias de aprovação por empresas piratas com cursos ilegais ou não oficiais. Valorize o seu dinheiro, compre apenas cursos oficiais!!

ATENÇÃO: Antes de comprar qualquer curso, verifique e valide o credenciamento da empresa nos sites dos Institutos de Exames Internacionais, pois o fato de um empresa ter apenas ter um curso oficial, não significa que todo o seu portfólio também é oficial.

Consulte a veracidade da acreditação da PMG Academy no site da EXINclicando aqui

   2. O nome do Curso e do Exame mudaram de ISMAS (ISO 27002) para ISMP (27001)?

Sim, recentemente a EXIN adotou um novo nome para o curso e exame, de Segurança da Informaçãocom Avançado com base na ISO/IEC 27002 para Profissional em Segurança da Informação com base na ISO/IEC 27001 - ISMP) (Information Security Management Professional based on ISO/IEC 27001)

   3. Este curso também me prepara para o Exame da EXIN ISO 27001 Foundation (ISF)?

Não, você precisar fazer o curso do Exin ISO 27001 Foundation, pois é um pré-requisito para a certificação ISO 27001 Management Professional. O curso EXIN ISO 27001 Foundation (ISF) trata de um conteúdo mais fundamental e básico.

Você ainda não é certiicado na ISO 27001 Foundation? Adquiri já o curso com a certificação da EXIN ISO 27001 Foundation (ISF).

   4. Eu posso obter a certificação sem fazer o Curso EXIN ISO 27001 Management Professional (ISMP)?

Não, pois o curso é obrigatório para quem deseja fazer o Exame de Certificação Internacional EXIN ISO 27001 Management Professional (ISMP).

   4. Eu sou obrigado a fazer o Curso EXIN ISO 27001 Management Professional (ISMP) para me certificar?

Sim, pois o curso é obrigatório para quem deseja fazer o Exame de Certificação Internacional EXIN ISO 27001 Management Professional (ISMP).

   5. Eu sou obrigado a ter a certificação do Nível Foundation para fazer o Curso e/ou Exame do EXIN ISO 27001 Management Professional (ISMP)?

Sim, além de ser altamente recomendado pela EXIN que o candidato ao exame de certificação EXIN ISO 27001 Management Professional (ISMP) tenha a certificação ISO 27001 Foundation (ISFS), através do curso EXIN ISO 27001 Foundation (ISF).

Você ainda não é certiicado na ISO 27001 Foundation? Adquiri já o curso com a certificação da EXIN ISO 27001 Foundation (ISF).

   6. Qual a diferença do curso ISO 27001 FOUNDATION com o ISO 27001 Management Professional?

O nivel Advanced é destinado para todos que estão envolvidos em implementação, avaliação e reporte de um programa de segurança da informação, como Information Security Manager (ISM) e Information Security Officer (ISO) ou outros gerentes de linha como Gerentes de Processos e Gerentes de Projeto com responsabilidades ligadas ao tema.

Enquanto o nível Foundation é o ponto de partida para os certificados Information Security Management Advanced e Information Security Management Expert. Todos os três módulos dentro do programa são baseados no padrão internacional da ISO/IEC 27000. 

Você ainda não é certiicado na ISO 27001 Foundation? Adquiri já o curso com a certificação da EXIN ISO 27001 Foundation (ISF).

   7. Esse Curso EXIN ISO 27001 Management Professional (ISMP) é preparatório para o Exame de Certificação Internacional?

Sim, porém este curso têm três objetivos:

• Auxiliar na aprovação do Exame de Certificação Internacional EXIN ISO 27001 Management Professional (ISMP);
• Auxiliar na aprovação em Concursos Públicos onde se exigem o conhecimento aprofundado da Segurança da Informação com base na Norma ISO 27001
• Apenas aprender os conceitos avançados sobre Segurança da Informação.

   8. Quantas PDUs o Curso EXIN ISO 27001 Management Professional (ISMP) pode gerar para a certificação PMP?

Por definição do próprio site do PMI, cada PDU - Unidade de Desenvolvimento Profissional (Professional Development Unit) representa 1 hora de estudo em cursos que contribuam para o seu papel de Gerente de Projetos certificado PMP, sendo assim:

24 PDUs

Para cadastrar suas PDUs, acesse: https://www.pmi.org/certifications/maintain

Para obter mais informações sobre os crítérios de cadastro de PDUs, acesse diretamente o site do PMI: http://ccrs.pmi.org/login/index?ReturnUrl=%2f

   9. Como é calculada a carga horária deste treinamento do EXIN ISO 27001 Management Professional (ISMP)?

A carga horária deste treinamento contempla:

• Assistir pelo menos 2 vezes o conteúdo do Curso Online (Slides com Áudio)
• Praticar e corrigir os exercícios entre os módulos
• Leitura no Guia de Preparação do Exame
• Estudo do material complementar
• Estudo e intepretação do Mapa Mental (se for contemplado no pacote contratado)
• Execução e correção dos Simulados Preparatórios
• Estudo dos principais itens do Glossário

Essa carga horária foi calculada com base em uma média do tempo de estudo dos ex-alunos nos últimos 5 anos.

   10. Apenas com este Curso EXIN ISO 27001 Management Professional (ISMP) já é o suficiente para ser aprovado no Exame de Certificação?

Sim, por sermos uma empresa oficial com cursos credenciados, temos como premissa desenvolver o curso com este objetivo primário: prepará-lo para o exame de certificação.

Tudo o que precisa para ser aprovado encontra-se neste Curso Online, nos Materiais Complementares e nos Simulados Preparatórios disponibilizados em seu ambiente do aluno.

   11. As questões dos Simulados são idênticas às do Exame?

Por sermos uma empresa Oficial não podemos divulgar questões reais do Exame, pois além de ser ilegal, isso não vai garantir a aprendizagem do aluno.

Os simulados servem apenas para testar o seu conhecimento nas áreas relacionadas ao exame, por isso, caso você decore as questões e não procure entender as respostas, poderá não ter sucesso no exame, já que o que vai garantir o seu sucesso no exame será o bom entendimento dos conceitos abordados durante o curso.

Talvez algumas questões dos nossos Simulados sejam muito semelhantes às do Exame, mesmo a Axelos mantendo um grande banco de questões que é constantemente atualizado.

   12. O Exame está incluso no pacote?

Sim, se você selecionar esta opção, porém é opcional. 

Você pode comprar junto com o Curso Online ou comprar apenas o Exame, separadamente. Você pode ainda comprar o Curso conosco e optar pela compra do Exame posteriormente.


 

 

Exame Online EXIN ISO 27001 Professional - ISMP

Passo 1

Check

Escolha o seu exame, aguarde a confirmação do pagamento

Passo 2

Cartão

Aguarde 24 horas para recebimento do Voucher e Instruções por e-mail

Passo 3

Mail

Realize o agendamento do seu exame na data desejada

Passo 4

Calendário

Antes do seu exame, prepare o seu ambiente e boa sorte!

Em até 24 horas você receberá em seu e-mail o voucher do exame escolhido para você realizar o agendamento na data desejada.



Idioma do Exame EXIN ISO 27001 Management Professional - ISMP



ISO 27002 Advanced Training Organization exin

Idiomas disponíveis

Português Inglês Holandês





Características do Exame Exin ISO 27001 Management Professional - ISMP



  • Características do exame
  • Múltipla escolha
    Voucher válido: 1 ano
  • 30 questões por prova
    Formato Online
  • 1 ponto por questão
    Certificado de aprovação: Digital*
  • 20 pts / 65% para passar
    Instituto de exame: EXIN
  • 90 minutos de duração
    Forma de pagamento: PagSeguro e PayPal
  • Nome Oficial da Certificação: Information Security Management Professional based on ISO/IEC 27001
  • *Caso seja aprovado e tenha interesse em obter uma cópia impressa do seu certificado, você deve fazer a solicitação diretamente no portal do usuário da Exin efetuando o pagamento das taxas de impressão do hard copy + envio para o seu endereço (U$ 11,00 + U$ 3,00).
Só o Exame?
S
N
A partir de 12x de
R$ X
(ou R$ X à vista)



Detalhes do Exame EXIN ISO 27001 Management Professional - ISMP



  • Qualquer lugarPorque se deslocar até um Centro Prometric? Trânsito, estresse, local para estacionar, custo, segurança, comodidade. Esqueça! Conheça a modalidade de exames oficiais online. Saiba que agora é possível fazer a sua prova de certificação ISO 20000, Cloud Computing, Ethcal Hacking, ISO 27002, Lean IT, Scrum, Green IT, entre outras, de qualquer lugar e horário! E detalhe! Para todos os níveis, seja o Foundation, Intermediate ou Expert através do Exin Anywhere.


    Seu computadorÉ isso mesmo, a PMG Academy, além de ser uma empresa credenciada como Centro de Treinamentos (ATO), é também um Centro de Exames (AEC), oferecendo ao mercado esta modalidade. Veja os detalhes técnicos e teste os pré-requisitos do seu computador clicando aqui. Assim você terá segurança que o seu ambiente é compatível.


    SeguroMas não pense que o exame tornou-se inseguro e que será desvalorizado no mercado, pois ao longo da sua prova, haverá um monitoramento constante através de um supervisor remoto e ao vivo diretamente da Peoplecert, através de sua conexão remota e do microfone e webcam do seu computador, garantindo assim, a mesma qualidade, segurança e valor da certificação, mundialmente reconhecido!
  • Formato do EXIN Anywhere

    logo exin anywhere sidebarCom o Exin Anywhere você pode agendar seu exame e fazê-lo dentro do período disponível em qualquer lugar e horário que for mais conveniente pra você. O período de disponibilidade é de 6 meses. Antes de agendar seu exame no Passport Peoplecert, é muito importante que faça seu registro com dados pessoais. Essa informação é crucial para que a Peoplecert crie e entregue seu resultado e certificado. Certifique-se que as informações estão corretas. Seu primeiro e último nome devem estar iguais ao da sua identidade.




  • Posso utilizar a webcam do notebook?

    Sim, contanto que você gire a câmera de modo que todo o ambiente a sua volta seja mostrado.

    Se a conexão cair?

    Não se preocupe, você não será prejudicado. O exame voltará de onde parou.

    Certificado tem validade?

    Não, o seu certificado não tem prazo. Ele é válido mundialmente por tempo indeterminado.

    Posso trocar a opção do Exame Online pelo Exame Presencial na Prometric?

    Não, pois a Prometric não atua como exames online, apenas a PMG Academy. A Prometric utiliza um sistema intermediário, diferente do Exame da PMG Academy que você faz o exame diretamente no Instituto de Exame.
  • Requisito Técnico:
    • Adobe Flash Player (v11 ou superior)
    • WebCam (Pode ser do Notebook, porém deve permitir girar o notebook 360º para filmar o ambiente)
    • Microfone
    • Conexão à Internet Banda Larga com no mínimo de velocidade de: 350kbps
    • Portas do Firewall liberadas: 80 (http), 443 (https) e 1935 (RTMP) estejam liberadas.
    O sistema utiliza o flash da máquina do candidato para fazer a verificação, solicitando-o a permissão para acessar o microfone e a webacam. Se o usuário se negar a conceder o acesso, irá falhar os 3 testes (microfone, webcam e Internet).

    Requisito do Ambiente:

    • Você deve estar sozinho no momento do exame, ninguém pode permanecer ou entrar no local
    • Não pode ter papeis ou livros em cima da mesa e Nao pode ter nada escrito nas paredes
    • Deve ter uma boa iluminação

    Use o bom senso! Dê segurança ao supervisor (que faz o monitoramento) que você não tem a intenção de forjar o seu exame.

  • Está na dúvida se você está apto a fazer o Exame Online?
    Não tem certeza se o seu computador atende a todos os requisitos?

    Verique agora clicando aqui!




Depoimentos




Nossos produtos


  • Curso e Exame Online EXIN SCRUM Agile MASTER
    Agile Scrum Master
  • Curso e Exame Online EXIN SCRUM Agile FOUNDATION
    Agile Scrum Foundation
  • Curso e Exame Online Ethical Hacking Foundation
    Ethical Hacking Foundation
  • Curso e Exame Online SECURE PRO FOUNDATION
    Secure Programming Foundation
  • Curso e Exame Online ITIL v3 Foundation
    ITIL v3 Foundation
  • Curso e Exame Online ITIL PRACTITIONER
    ITIL v3 Practitioner
  • Curso e Exame Online ITIL Intermediate RCV
    ITIL Intermediate - RCV
  • Curso e Exame Online ITIL Intermediate PPO
    ITIL Intermediate - PPO
  • Curso e Exame Online COBIT 5 Foundation
    CobiT 5
  • Curso e Exame Online Cloud Computing Foundation
    Cloud
  • Curso e Exame Online BISL Foundation
    BiSL Foundation
  • Curso e Exame Online ISO 27002 FOUN ISFS
    ISO 27002
  • Curso e Exame Online ISO 20000 FOUNDATION
    ISO 20000 Foundation
  • Curso e Exame Online ISO 27002 Advanced ISMAS
    ISMAS - ISO 27002 Advanced
  • Curso e Exame Online EXIN GREEN IT FOUNDA
    Green IT Foundation
  • Curso e Exame Online EXIN GREEN IT CITIZEN
    Green IT Citizen
  • Curso e Exame Online Val IT ISACA
    Val IT
  • Curso e Exame Online ISO 20000 BRIDGE Foundation
    ISO 20000 Bridge Foundation
  • Curso e Exame Online MOF FOUNDATION
    MOF 4.0 Foundation
  • Curso e Exame Online Pacote INTEGRATOR
    Integrator Secure Cloud Services
  • VIRTUALIZ
    LPIC-3
  • BIG DATA C
    Fundamentos do Big Data
  • REDE WIFI
    Práticas de Wifi
  • Qlikview
    QlikView
  • Visual Basic .NET na Prática
    .Net na Prática
  • Net VB .Net Grátis
    Introdução ao .Net
  • Curso e Exame Online ITMP GR C3 81TIS
    ITMP
  • SURFANDO NO SCRUM
    Surfando no Scrum
  • Curso e Exame Online COBIT 4.1 Foundation
    CobiT 4.1
  • rede wifi introdução Grátis
    Redes Wi-Fi Grátis
  • Curso Online Preparatorio RHCSA RH135 Centos 7 System Linux Administrator II
    RH135






 Pague com segurança