Estendemos o Black Friday! 🔥🔥🔥

Agora, termina em:

Dia
Horas
Minutos
Segundos

+ de 64 mil alunos

PMG Academy, líder de vendas no Brasil

Curso Online EXIN Information Security Management ISO/IEC 27001 Foundation – ISFS – Versão 2022
Curso Preparatório para o Exame de Certificação da EXIN
5/5
Preparatório para o exame 100%
Nível de Satisfação 100%
Taxa de Aprovação 100%
Reproduzir vídeo

Sobre o Curso

Este curso da EXIN Information Security Management ISO/IEC 27001 Foundation | ISFS está na versão mais atual da ISO/IEC 27001:2022. Ele é oficial e credenciado e homologado pelo EXIN e tem o objetivo de apresentar os requisitos fundamentais da norma ISO/IEC 27001 para um Sistema de Gerenciamento da Segurança da Informação (SGSI), fornecendo aos profissionais de TI um entendimento dos princípios básicos de gestão da segurança da informação, além de preparar o candidato para o exame de certificação de Fundamentos de Segurança da Informação com base na ISO/IEC 27001:2022 (ISFS).

Este curso faz parte da Trilha DPO. Para tornar-se um Oficial de Proteção de Dados do EXIN, você deve fazer este curso + PDPF + PDPP da EXIN.

A certificação EXIN Certified Data Protection Officer começa naturalmente com a certificação EXIN Privacy & Data Protection Foundation. A segurança da informação é muito importante para aspirantes a DPOs (SFS). Diante disso, o segundo domínio da certificação Certified Data Protection tem a Segurança da Informação como disciplina obrigatória.

Em combinação com a certificação EXIN Privacy & Data Protection Foundation e Professional, isso dá aos candidatos uma ampla compreensão da segurança como um todo. Veja a imagem abaixo:

Os DPOs desempenham um papel vital em organizações que processam grandes quantidades de dados. A digitalização dos negócios significa que a grande maioria das empresas está processando volumes cada vez maiores de dados.

Para proteger os clientes e a si mesmos, essas organizações precisam garantir que tomem as medidas adequadas para lidar com os dados com responsabilidade.

A todos que desejam ter uma compreensão básica de segurança da informação. São conhecimentos importantes para todo o pessoal em uma empresa ou governo, já que todos trabalham com informação.

Este curso é preparatório para o exame de certificação oficial do ISFS da EXIN.

  • Idioma do exame: Português e Inglês
  • Quantidade de questões: 40 perguntas
  • Tempo de prova: 1 hora
  • Nota de aprovação: 65% (26/40)
  • Nível de dificuldade: Fácil
  • Pré-requisitos: A EXIN recomenda fortemente o curso preparatório do ISFS
  • Prova com consulta: Não
  • Formato do exame: Online
  • Incluso com o curso: Não. Para saber mais, clique em Exames

Para adicionar o exame no carrinho, clique em: Exame Online EXIN Information Security Management ISO/IEC 27001 Foundation – ISFS

Adriano Martins Antonio (Tio Adriano)

Vou te ensinar a ser melhor que seus concorrentes!

Adriano Martins Antonio

Escritor, consultor e apaixonado por educação.
+ de 2 décadas de experiência em Gestão de TI, Governança, Segurança da Informação e Projetos Ágeis.
Vou te ajudar a elevar seus conhecimento! Garanto que será uma experiência educacional transformadora!
Linkedin

Nestes 13 anos a PMG Academy conseguiu manter um dos melhores SLAs (Acordo de Nível de Serviços) de resposta mais rápido do mercado (sendo aluno ou não)! Nossa média de tempo de resposta é de 15 minutos!

Para entrar em contato para tirar suas dúvidas ou suporte*:


* Horário de atendimento de Segunda à Sexta: Das 09h00 às 19h00

E com o instrutor?

  • Tire suas dúvidas direto com o instrutor dentro do curso;
  • Grupos de discussão no WhatsApp;
  • Discuta com outros alunos nos comentários de cada vídeo.

Conteúdo

  • Sobre o Curso Oficial
  • Sobre a Formação
  • Sobre a Ementa Geral
  • Sobre o Exame
  • Alteração No Nome Da Norma
  • Tamanho da Norma
  • Temas dos Controles
  • Novos Atributos de Controles
  • Exemplos dos Novos Atributos de Controles
  • Norma Significa Qualidade?
  • Normas Relacionadas
  • Importância da ISO/IEC 27001:2022
  • Como a Segurança É Gerenciada
  • Começando do Começo
  • Arquitetura da Informação
  • TOGAF
  • Definições para Arquitetura da Informação
  • Visão Geral da Segurança da Informação
  • Disponibilidade, Integridade e Confidencialidade
  • Confidencialidade
  • Exemplo De Medidas De Confidencialidade
  • Integridade
  • Exemplo de Medidas de Integridade
  • Disponibilidade
  • Características da Disponibilidade
  • Exemplo de Medidas de Disponibilidade
  • Responsabilidade E Auditabilidade
  • NIST além da CIA
  • Medidas no Ciclo de Vida do Incidente
  • Atributos De Controle
  • Exercícios
  • Matemática da Avaliação de Riscos
  • Avaliação de Riscos
  • Gerenciamento de Riscos
  • Risco
  • Exemplos de Riscos
  • Ameaça
  • Vulnerabilidade
  • Exposição
  • Relação entre Ameaça e Risco
  • Medidas de Segurança
  • Análise de Risco
  • Objetivos e Propósito da Análise de Riscos
  • Tipos de Análises de Riscos
  • Tipo de Análise de Riscos: Quantitativo
  • Tipo de Análise de Riscos: Qualitativo
  • Análise Combinada
  • SLE, ALE, EF e ARO
  • Medidas no Ciclo de Vida do Incidente
  • Medidas para Reduzir Incidentes
  • Prevenção
  • Detecção
  • Evitar
  • Seguro
  • Aceitação
  • Repressão (Supressão)
  • Correção
  • Ameaças Humanas
  • Ameaças Não-Humanas
  • Tipos de Danos
  • Tipos de Estratégia de Riscos
  • Exercícios
  • Foco da Segurança da Informação
  • A Organização da Segurança da Informação
  • Contexto da Organização
  • Sistema de Gerenciamento de Segurança da Informação (SGSI)
  • Domínios da ISO 27001
  • Política de Segurança da Informação
  • Conteúdo Hierárquico de uma Política
  • Avaliação da Política de Segurança da Informação
  • Modelo PDCA para o SGSI
  • PDCA para o SGSI
  • Ciclo do PDCA
  • Posse ou Controle
  • Autenticidade
  • Utilidade
  • Diligência e Cuidado Devido
  • Valor dos Dados e da Informação
  • Análise da Informação
  • Sistema de Informação
  • Gestão da Informação
  • Campo Interdisciplinar da Gestão da Informação
  • Computação Distribuída
  • Tipo de Gestão
  • Processos Operacionais e Informações
  • Processo de Segurança da Informação
  • Exercícios
  • Sobre Política de Segurança da Informação
  • Funções e Responsabilidades de Segurança da Informação
  • Funções
  • Segregação de Funções
  • Responsabilidades da Gestão
  • Contato com as Autoridades
  • Inteligência de Ameaças
  • Segurança da Informação na Gestão de Projetos
  • Exercícios
  • Ativo de Informação
  • Inventário
  • Inventário dos Ativos de Informação
  • Uso Aceitável de Informações e Outros Ativos
  • Devolução de Ativos
  • Classificação da Informação
  • Classificação
  • Rotulagem
  • Exemplos de Classificação e Rótulos
  • Transferência de Informação
  • Exercícios
  • Controle de Acesso
  • Controle de Acesso Lógico
  • Atividades no Gerenciamento de Acesso
  • Gerenciamento de Identidade
  • Informações de Autenticação
  • Direitos de Acesso
  • Tipo de Controle de Acesso
  • Segurança nos Pontos de Acesso
  • Exercícios
  • Relacionamento com Fornecedores
  • Cadeias de Suprimentos de TIC
  • Exemplos de Cadeias de Suprimentos de TIC
  • Monitoramento, Revisão e Gerenciamento de Mudanças de Serviços de Fornecedores
  • Segurança da Informação para Uso de Serviços em Nuvem
  • Exercícios
  • Planejamento e Preparação do Gerenciamento de Incidentes de Segurança da Informação
  • Avaliação e Decisão sobre Eventos de Segurança da Informação
  • Considerações na Avaliação e Decisão sobre Eventos de SI
  • Exemplo de Incidentes de SI
  • Exemplo de Procedimento em caso de Incidentes de SI
  • Nível de Severidade
  • Resposta a Incidentes de Segurança da Informação
  • Aprendendo com Incidentes de Segurança da Informação
  • Coleta de Evidências
  • Segurança da Informação Durante a Interrupção
  • Princípios de Gestão da Continuidade de Negócios
  • Preparação da TIC para Continuidade de Negócios
  • Exercícios
  • Requisitos Legais, Estatutários, Regulamentares e Contratuais
  • Direitos de Propriedade Intelectual
  • Considerações sobre os
    Direitos de Propriedade Intelectual
  • Proteção de Registros
  • Definição de Dados Pessoais
  • Privacidade e Proteção de Dados Pessoais
  • Escopo Territorial
  • Restrições no Uso de Dados
  • Deveres Adicionais para as Empresas
  • Aumento das Multas
  • Revisão da Segurança da Informação
  • Regras da Revisão da Segurança da Informação
  • Conformidade com Políticas e Padrões de Segurança da Informação
  • Organizações e Padrões Sobre Segurança da Informação
  • Procedimentos Operacionais Documentados
  • Exercícios
  • Controle de Pessoas
  • Controle: Triagem
  • Termos e Condições de Emprego
  • Conscientização, Educação e Treinamento
  • Conscientização, Educação e Treinamento em Segurança da Informação
  • Processo Disciplinar
  • Responsabilidades Após Rescisão ou Mudança de Emprego
  • Contratos de Confidencialidade ou Não Divulgação
  • Trabalho Remoto
  • Elementos Considerados no Trabalho Remoto
  • Relatórios de Eventos de Segurança da Informação
  • Exercícios
  • Medidas de Segurança Física
  • Anéis de Proteção
  • Anel Externo
  • Prédio
  • Cômodos e Quartos/Cofre
  • Perímetros de Segurança Física
  • Controles de Acesso Físico
  • Gestão de Acesso
  • Gerenciamento Eletrônico de Acesso
  • Outras Medidas de Segurança Física
  • Protegendo Escritórios, Salas e Instalações
  • Monitoramento de Segurança Física
  • Proteção Contra Ameaças Físicas e Ambientais
  • Trabalhando em Áreas Seguras
  • Exercícios
  • Mesa Limpa e Tela Limpa
  • Localização e Proteção do Equipamento
  • Salas Especiais
  • Proteção de Salas Especiais
  • Armários Resistentes ao Fogo e Armários de Segurança
  • Proteção Contra Umidade
  • Proteção Contra Incêndio
  • Sinalização
  • Agentes Extintores de Incêndio
  • Segurança de Ativos Fora das Instalações
  • Mídias de Armazenamento
  • Descarte Seguro
  • Descarte Seguro ou Reutilização de Equipamentos
  • Transporte Seguro
  • Energia de Emergência
  • Refrigeração
  • Segurança de Cabeamento
  • Manutenção de Equipamentos
  • Exercícios
  • Dispositivos Endpoint
  • Dispositivos Endpoint do Usuário
  • Considerações sobre Dispositivos Endpoint do Usuário
  • Política de Trabalho Remoto
  • Instalação de Software em Sistemas Operacionais
  • Programas Utilitários
  • Tarefas dos Programas Utilitários
  • Uso de Programas Utilitários Privilegiados
  • Exercícios

 

  • Privilégios de Acesso Especiais
  • Restrição de Acesso à Informação
  • Acesso ao Código Fonte
  • Autenticação Segura
  • Dicas de Senhas Seguras
  • Gerenciador de Senhas
  • Exercícios
  • Malware: Um Software Malicioso
  • Phishing
  • Proteção Contra Phishing
  • Ransomware
  • Exemplo: Clop Ransomware
  • Exemplo: Ransomware Oculto
  • Exemplo: Zeus Gameover
  • Exemplo: Notícias
  • Exemplo: Dispositivos IoT
  • Spam
  • Vírus
  • Medidas contra Vírus
  • WORM
  • Medidas contra Worm
  • Cavalo de Troia
  • Medidas contra Cavalo de Troia
  • HOAX
  • Medidas contra Hoax
  • Bomba Lógica
  • Spyware
  • Medidas contra  Spyware
  • Botnet
  • Medidas contra Botnet
  • Rootkit
  • Medidas contra Rootkit
  • Exercícios
  • Segurança de Redes
  • Controles Segurança de Redes
  • Serviços de Rede
  • Segurança dos Serviços de Rede
  • Segregação de Redes
  • Tipos de Redes
  • Filtragem da Web
  • Exercícios
  • Criptografia
  • Uso de Criptografia
  • Política de Criptografia
  • Gerenciamento de Chaves
  • Exemplos de Sistemas Criptográficos
  • Criptografia Simétrica
  • Sistema Assimétrico
  • Criptografia Assimétrica
  • Infraestrutura de Chave Pública (PKI)
  • Componentes de Soluções PKI
  • Assinaturas Digitais
  • Criptografia One-Way (Hash)
  • Exercícios
  • Exclusão de Informações
  • Mascaramento (Ocultação) de Dados
  • Técnicas de Mascaramento de Dados
  • Anonimização ou Pseudonimização
  • Prevenção de Vazamento de Dados
  • Vazamento de Dados
  • Prevenindo o Vazamento de Dados
  • Exercícios
  • Registro
  • Uso do Registro
  • Conteúdo dos Registros
  • Considerações dos Registros
  • Monitoramento de Atividades
  • Monitorando
  • Sincronização do Relógio
  • Exercícios
  • Backup de Informações
  • Redundâncias
  • Tipos de Redundâncias
  • Site Redundante
  • Site de Emergência Sob Demanda
  • Medidas de Pessoal
  • Exercícios
  • Gerenciamento de Capacidade
  • Vulnerabilidade
  • Gerenciamento de Vulnerabilidades Técnicas
  • Configuração
  • Gerenciando a Configuração
  • Gerenciamento de Configuração
  • Gerenciamento de Mudança
  • Proteção de Sistemas de Informação Durante Testes de Auditoria
  • Exercícios
  • Ciclo de Vida de Desenvolvimento Seguro
  • Ciclo de Vida do Desenvolvimento de Sistemas (SDLC)
  • Segurança por Design (SBD)
  • Benefícios na Integração da Segurança ao SDLC
  • Requisitos de Segurança de Aplicações
  • Serviços para Comércio Eletrônico
  • Informações Publicamente Disponíveis
  • Arquitetura de Segurança
  • Princípios de Arquitetura e Engenharia de Sistemas Seguros
  • Programação Segura
  • Testes de Segurança no Desenvolvimento e Aceitação
  • Desenvolvimento Terceirizado
  • Separação dos Ambientes de Desenvolvimento, Teste e Produção
  • Informações de Teste
  • Exerícios

Reviews

Hugo Leonardo Santos de Almeida
15/04/2024

Gostaria de agradecer pelo treinamento, de ótima qualidade, o professor Adriano ensina muito bem, tem muita didática e conhecimento. Pretendo não ficar só nesse curso, mas farei outros na área de segurança da informação.

Bruna Paula Oliveira
12/04/2024

A didática do Professor Adriano é excelente, por mais que o curso seja Online, a forma que ele explica é tão fabulosa que eu me senti dentro de uma sala de aula. Ele é o tipo de Professor que você sabe que ele realmente entende de tudo o que esta falando. Quero também enfatizar toda a minha gratidão com a equipe de suporte, e a todos da equipe que sanaram todas as minhas dúvidas referente aos conteúdos.

Características

De R$ 129,90
R$ 69,90 *

à vista

Ou Plano de Assinatura: a partir de R$ 49,90

* Preço com desconto apenas para Pessoas Físicas. Faturamento para PJ, confira a nossa política de preço

Vire o Jogo Agora!

Faltam alguns passos!

Preencha os seus dados para iniciar o processo de matrícula.

1

2