+ de 64 mil alunos

PMG Academy, líder de vendas no Brasil

Curso Online EXIN Information Security Management ISO/IEC 27001 Professional – ISMP
Curso Preparatório para o Exame de Certificação da EXIN
5/5
Preparatório para o exame 100%
Nível de Satisfação 90%
Taxa de Aprovação 87%
Reproduzir vídeo

Sobre o Curso

O curso Profissional em Gestão de Segurança da Informação, baseado na ISO/IEC 27001 e 27002:2013 (ISMP “antiga ISMAS”) Security Management Professional, baseado na ISO 27001, testa os aspectos organizacionais e de gestão da Segurança da Informação.

O certificado de Information Security Management Professional baseado na ISO/IEC 27001 e 27002:2013 (ISMP) é parte do programa de qualificação da Segurança da Informação.

Profissionais de nível intermediário: Voltado para qualquer pessoa que esteja envolvida na implementação, avaliação e reporte de Segurança da Informação, tais como um Gerente de Segurança da Informação (ISM), Executivo de Segurança da Informação (ISO) ou um Gerente de Linha, Gerente de Processo ou Gerente de Projeto com responsabilidades relevantes.

Este curso é preparatório para o exame de certificação oficial do ISMP da EXIN.

  • Idioma do exame: Português e Inglês
  • Quantidade de questões: 40 perguntas
  • Tempo de prova: 2 horas
  • Nota de aprovação: 65% (26/40)
  • Nível de dificuldade: Intermediário (Difícil)
  • Pré-requisitos: Curso preparatório do ISMP + Exercícios Práticos do Curso
  • Prova com consulta: Não
  • Formato do exame: Online
  • Incluso com o curso: Não. Para saber mais, clique em Exames

Para adicionar o exame no carrinho, clique em: Exame Online EXIN Information Security Management ISO/IEC 27001 Professional – ISMP

Adriano Martins Antonio (Tio Adriano)

Vou te ensinar a ser melhor que seus concorrentes!

Adriano Martins Antonio

Escritor, consultor e apaixonado por educação.
+ de 2 décadas de experiência em Gestão de TI, Governança, Segurança da Informação e Projetos Ágeis.
Vou te ajudar a elevar seus conhecimento! Garanto que será uma experiência educacional transformadora!
Linkedin

Nestes 13 anos a PMG Academy conseguiu manter um dos melhores SLAs (Acordo de Nível de Serviços) de resposta mais rápido do mercado (sendo aluno ou não)! Nossa média de tempo de resposta é de 15 minutos!

Para entrar em contato para tirar suas dúvidas ou suporte*:


* Horário de atendimento de Segunda à Sexta: Das 09h00 às 19h00

E com o instrutor?

  • Tire suas dúvidas direto com o instrutor dentro do curso;
  • Grupos de discussão no WhatsApp;
  • Discuta com outros alunos nos comentários de cada vídeo.

Conteúdo

  • Sobre EXIN
  • Sobre o Adriano
  • Maior Aproveitamento
  • Resumo
  • Esquema de Qualificação
  • Tendências
  • Tópicos do Curso
  • Informações Sobre o Curso
  • Formato do Exame
  • Desmistificando as Siglas
  • Definição de Segurança da Informação
  • Áreas da Segurança
  • Segurança Envolve Toda a Empresa
  • Importância da Segurança da Informação
  • Medidas de Segurança – Controle
  • Medidas de Segurança – Contenção
  • Medidas de Segurança – Ameaças
  • Medidas de Segurança – Incidentes
  • Medidas de Segurança – Correção e Recuperação
  • Planejamento e Implementação
  • Segurança das Suas Informações
  • Segurança dos Dados
  • Confiabilidade, Integridade e Disponibilidade
  • Dois Objetivos da Segurança da Informação
  • Princípios Formadores da Segurança da Informação
  • Conceitos-Chave I
  • Conceitos-Chave II
  • Fundamentos do Gerenciamento da Segurança da Informação
  • Gerenciamento Contínuo da Segurança da Informação
  • Gestor da Segurança da Informação
  • Os Papéis de Gestão e Coordenação
  • Ciclo de Vida da Informação
  • Estratégias da Segurança da Informação
  • Estrutura da Norma ISO-IEC 27002-2013
  • As Práticas da ISO-IEC 27002-2013
  • Público-Alvo da ISO-IEC 27002-2013
  • PDCA no Gerenciamento da Segurança da Informação
  • PLAN – Planejando a Segurança da Informação
  • O Lado Operacional do Gerenciamento
  • CHECK – Revisando Tudo o Que Foi Feito
  • ACT – Mantendo a Segurança em Dia
  • Exercícios Módulo 1 – ISO 27001 Professional
  • Resumo
  • Tipos de Informação
  • Valor da Informação
  • Aspectos da Informação
  • Ciclo de Vida da Informação
  • Importância da Informação
  • Interessados no SGSI
  • Perspectivas da Segurança da Informação
  • Partes Interessadas
  • O Cliente
  • Perspectiva do Cliente
  • O Negócio
  • Perspectiva de Negócio
  • O Profissional de SGSI
  • Os Fornecedores
  • Perspectiva do Profissional de SGSI
  • Perspectivas dos Fornecedores
  • Relacionamento Com os Fornecedores
  • Acordos Com Fornecedores
  • Requisitos de Segurança Com os Fornecedores
  • A Quem Mais Interessa
  • Monitoramento dos Fornecedores
  • Perspectiva do Parceiro
  • Perspectiva da Supervisão e Auditoria
  • Desafios e Fatores de Sucesso
  • Desafios Com a Documentação
  • Desafios na Governança e na Empresa
  • Documentação
  • Documento Operacional
  • Controles dos Fornecedores
  • Direitos de Propriedades Intelectuais
  • Proteção de Registros
  • Conformidade Com as Análises
  • Privacidade de Informações de Identificação Pessoal
  • Parcerias e Terceirização
  • Lidando Com a Terceirização
  • Auditoria de Sistemas
  • Padronização e Normas ISO
  • Exercícios Módulo 2 – ISO 27001 Professional
  • Resumo
  • Como Gerenciar a Segurança da Informação
  • Gerenciamento de Riscos
  • Sun Tzu, a Arte da Guerra
  • Responsabilidade no Gerenciamento de Riscos
  • Tratando de Situações Que Ainda Não Ocorreram
  • Base Para a Segurança da Informação
  • Requisitos de Segurança da Informação
  • Analisando e Avaliando os Riscos de Segurança da Informação
  • Ciclo do Gerenciamento da Segurança da Informação
  • Fluxo do Tratamento dos Riscos
  • Gerenciamento de Risco de Acordo Com ISO-IEC 27001-2
  • Passos do Gerenciamento de Riscos
  • Passo 1 – Determinar o Que Deve Ser Protegido
  • Passo 2 – Determinar Quem São os Proprietários Desses Ativos
  • Passo 3 – Discuta Com os Proprietários as Ameaças aos Ativos
  • Passo 4 – Decidir Quais São os Agentes de Ameaça
  • Passo 5 – Obter Opiniões de Especialistas
  • Passo 6 – Definir o Impacto
  • Passo 7 – Realizar Uma Avaliação
  • Passo 8 – Criar Uma Fórmula Para Calcular o Risco
  • Passo 9 – Definir o Apetite ao Risco
  • Passo 10 – Mitigar o Risco Inaceitável
  • Passo 11 – Implementar Controles
  • Passo 12 – Reavaliação
  • Passo 13 – Entender e Minimizar os Novos Riscos dos Próprios
  • Controles
  • Passo 14 – Aceitar os Riscos Residuais e Refazer o Processo
  • Outras Normas
  • Operações de Serviços
  • Gerenciamento de Mudanças
  • Processos Importantes
  • Separação do Ambiente
  • Gerenciamento de Capacidade
  • Gerenciamento de Incidentes
  • Categoria de Incidentes de Segurança
  • Relatórios
  • Registro de Eventos
  • Impactos de Único Incidente
  • Controles Nos Estágios do Ciclo de Vida do Incidente
  • Gerenciamento de Ativos
  • Devolução dos Ativos
  • Segurança da Informação No Gerenciamento de Projetos
  • Responsabilidades Pelos Ativos
  • Exercícios Módulo 3 – ISO 27001 Professional
  • Identificar os Riscos
  • Conhecendo as Fraquezas
  • Identificando Hardware, Software e Recursos de Rede
  • Identificando Pessoas, Procedimentos e Ativos de Dados
  • Classificando e Categorizando Ativos
  • Princípio da Classificação
  • Classificação da Informação
  • Processo de Classificação da Informação
  • Rotulagem
  • Rotulando a Informação
  • Análise de Riscos
  • Avaliando os Riscos
  • Frentes Na Avaliação de Riscos
  • Identificação de Ameaças
  • Avaliação de Vulnerabilidade
  • Business Impact Analysis
  • Risco e Probabilidade
  • Avaliar Perdas Potenciais
  • Determinando os Riscos
  • Considerações na Avaliação de Riscos
  • Identificação dos Possíveis Controles
  • Processos de Avaliação de Risco
  • Riscos Residuais
  • Documentando os Resultados da Avaliação de Riscos
  • Exercícios Módulo 4 – ISO 27001 Professional
  • Resumo
  • Lidando Com os Riscos
  • Tratando os Riscos
  • Ciclo de Deming nos Controles de Segurança
  • Estratégia de Controle dos Riscos I
  • Estratégia de Controle dos Riscos II
  • Seleção dos Controles
  • Tríade do Controle
  • Qual Controle Usar
  • Controles Estratégicos
  • Controles Táticos
  • Controles Operacionais
  • Controles Organizacionais
  • Categorias de Controles
  • Controles de Riscos
  • Fontes de Requisitos de Segurança da Informação
  • Seleção de Controle
  • Regras Para a Seleção de Controle
  • Avaliar o Valor dos Ativos de Informações
  • Avaliação dos Ativos
  • Estudos de Viabilidade e Análise de Custos e Benefícios
  • Estimativas de Perdas
  • Expectativa de Perda Anual – EPA
  • Análise de Custo Benefício – ACB
  • Retorno Sobre o Investimento de Segurança (ROSI)
  • Caso de Negócios
  • Outros Métodos de Viabilidade
  • Benchmark
  • Baseline
  • Due Care e Due Diligence
  • Aplicando Melhores Práticas
  • Melhores Práticas
  • FAIR
  • Abordagem de Gerenciamento de Riscos da Microsoft
  • Método OCTAVE
  • Outras Normas e Métodos
  • Exercícios Módulo 5 – ISO 27001 Professional
  • Resumo
  • Por que uma Política
  • Políticas, Padrões e Práticas
  • Introdução a Política de Segurança da Informação
  • Políticas de Segurança da Informação
  • Política de Segurança da Informação Organizacional
  • Exemplo de um PSIO
  • Comunicar e Reavaliar
  • Políticas, Documentos, Procedimentos e Processos
  • Exemplos de Políticas
  • Desenvolvendo Procedimentos
  • Exemplos de Procedimentos
  • Políticas Específicas de Sistema
  • Política de Segurança Específica
  • Componentes de uma Política de Segurança Específica
  • Organização da Segurança da Informação
  • Diretrizes para o Desenvolvimento de Políticas
  • SecSDLC – Ciclo de Vida de Desenvolvimento de Software Seguro
  • ISPME – Abordagem Fácil
  • SP 800-18 Guia para Desenvolvimento de Planos de Segurança
  • Checklist ISPME
  • Exercícios Módulo 6 – ISO 27001 Professional
  • Resumo
  • Programa de Segurança
  • Funções na Segurança da Informação
  • Qualificações e Requisitos
  • Posições na Área de Segurança da Informação
  • Estrutura da Organização
  • Nível de Abstração da Organização
  • Funções e Títulos de Segurança da Informação
  • CISO
  • Gerente de Segurança
  • Técnicos de Segurança
  • Segurança em Grandes Organizações
  • Outras Posições
  • Áreas de Segurança
  • Segurança em Médias Organizações
  • Segurança em Pequenas Organizações
  • Alocando a Segurança da Informação Dentro de Uma Grande
  • Organização
  • Segurança em Recursos Humanos
  • Segurança na Contratação e Demissão
  • Políticas e Práticas com o Empregado
  • Verificação de Segurança
  • Contrato de Trabalho
  • Questões na Demissão
  • Métodos Para o Desligamento
  • Segregação de Funções
  • Considerações na Segregação de Funções
  • Práticas de Segurança Pessoal
  • Segurança de Terceiros
  • Conscientização
  • Programa de Conscientização de Segurança
  • Componentes de Conscientização
  • Engenharia Social
  • Divulgando a Mensagem de Segurança
  • Acordos de Confidencialidade
  • Educação e Treinamento Em Segurança da Informação
  • Programas de Educação, Treinamento e Conscientização
  • Educação em Segurança
  • Treinamento de Segurança
  • Técnicas de Treinamento
  • Seleção do Pessoal Para o Treinamento
  • Exercícios Módulo 7 – ISO 27001 Professional
  • Resumo
  • Introdução
  • Exemplos de Controles Técnicos
  • Controles Técnicos
  • Infraestrutura
  • Proteção Contra Códigos Maliciosos
  • Cópias de Segurança
  • Controles Contra Malware
  • A Importância do Backup
  • Orientação Para Backup de Informação
  • Controle de Acesso
  • O Trabalho Remoto e Dispositivos Móveis
  • Requisitos no Trabalho Remoto
  • Elementos do Controle de Acesso
  • Identificação
  • Autenticação
  • Autorização
  • Processo de Autorização
  • Prestação de Contas
  • Controles de Acesso
  • Controles de Acesso Discricionário
  • Protegendo a Confidencialidade
  • Listas de Controle de Acesso – ACL
  • Outras Formas de Controle de Acesso
  • Categorias de Controle de Acesso
  • Controles de Rede
  • Gerenciamento dos Logs
  • Avaliando a Biometria
  • Firewalls – 1ª e 2ª Geração
  • Firewalls – 3ª e 4ª Geração
  • Arquitetura de Firewall
  • Selecionando o Melhor Firewall
  • Gerenciando Firewall
  • Práticas no Uso de um Firewall
  • Sistemas de Detecção de Intrusão
  • Exercícios Módulo 8 – ISO 27001 Professional
  • Resumo
  • Posicionamento da Arquitetura de Segurança
  • Elementos de Arquitetura de Segurança
  • Princípios do Desenho de Serviços de Segurança
  • Princípios de Desenho Para Ambientes Seguros
  • Modelos de Arquitetura de Segurança
  • Base de Computação Confiável
  • ITSEC
  • Critérios Comuns (CC)
  • Modelo de Confidencialidade Bell-LaPadula
  • Modelo de Integridade Biba
  • Modelo de Integridade Clark-Wilson
  • Modelo de Controle de Acesso Graham-Denning
  • Modelo Harrison-Ruzzo-Ullman
  • Modelo de Brewer-Nash (Parede Chinesa)
  • Modelos de Gerenciamento de Segurança
  • A Série ISO 27000
  • Modelos de Segurança NIST
  • Exercícios Módulo 9 – ISO 27001 Professional
  • Resumo
  • Plano de Contingência
  • Componentes do Plano de Contingência
  • Plano de Resposta a Incidentes
  • Etapas da Resposta a Incidentes
  • Preparando-se Para o Planejamento
  • Detecção de Incidentes
  • Resposta a Incidentes
  • Estratégias de Contenção de Incidentes
  • Escalação e Recuperação de Incidentes
  • Revisão Após a Ação
  • Recuperação de Desastres
  • Planejando Para o Desastre
  • Gerenciamento de Crises
  • Respondendo ao Desastre
  • Lista de Contatos
  • Contatos Com Grupos Especiais
  • Controles de Continuidade
  • Plano de Continuidade de Negócios
  • Continuidade e Disponibilidade
  • Planejamento de Continuidade de Negócio
  • Opções dos Sites e Uso Compartilhado
  • Análise de Impacto do Negócio
  • Etapas do BIA
  • Combinando o DRP o BCP
  • Plano de Teste
  • Utilidade de uma Política
  • Segurança Física e do Ambiente
  • Controles Físicos
  • Segurança Física
  • Orientações para os Controles Físicos
  • Exercícios Módulo 10 – ISO 27001 Professional
  • 2 Exercícios Práticos ISMP
  1. Simulado ISMP 1: 30 Questões
  2. Simulado ISMP 2: 30 Questões
  3. Simulado ISMP 3: 30 Questões
  4. Simulado ISMP 4: 30 Questões
  5. Simulado ISMP 5: 30 Questões

Reviews

Default Avatar75
Luiz Fernando da Silva Dias
04/09/2023

Esse, com certeza, será o primeiro de muitos cursos que irei realizar nessa plataforma.

Curso muito completo e com uma didática excelente.

Elias Touguinhó De Sousa
25/07/2023

O conteúdo é muito bom e extenso, além dos materiais obrigatórios da Exin, há os materiais do curso e complementares. A qualidade dos cursos nunca deixa a desejar! Recomendo para qualquer um que queira fazer o exame, ou mesmo que não tenha interesse, vale a pena pelo conhecimento, o curso contempla muitos aspectos relacionados a gestão da segurança da informação.

Características

De R$ 399,90
R$ 299,90 *

à vista

Ou Plano de Assinatura: a partir de R$ 49,90

* Preço com desconto apenas para Pessoas Físicas. Faturamento para PJ, confira a nossa política de preço

Vire o Jogo Agora!

Faltam alguns passos!

Preencha os seus dados para iniciar o processo de matrícula.

1

2