Estendemos o Black Friday! 🔥🔥🔥

Agora, termina em:

Dia
Horas
Minutos
Segundos

+ de 64 mil alunos

PMG Academy, líder de vendas no Brasil

Curso Online IT-Shaped Information Security Foundation ISO/IEC 27002:2022
Curso Preparatório para o Exame de Certificação do IT-Shaped
5/5
Preparatório para o exame 100%
Nível de Satisfação 100%
Taxa de Aprovação 90%
Reproduzir vídeo

Sobre o Curso

Neste curso, você vai conhecer todas as alterações da nova norma ISO/IEC 27001/27002, atualizada para o ano de 2022, com tudo o que mudou desde a versão antiga de 2013, agora desatualizada.

Você também aprenderá os princípios da Segurança da informação, o Gerenciamento e Controle de Riscos, Gerenciamento de Segurança da Informação, Conformidade, Segurança em Redes e os diversos controles de segurança da informação abarcados pela norma.

Ao fim do curso, você estará apto a desenvolver e aplicar uma estratégia efetiva de Segurança da Informação que se enquadre na norma ISO/IEC 27001 e 27002:2022.

Profissionais, estudantes e gestores que desejam se atualizar completamente nas mudanças da norma ISO/IEC 27001 e 27002:2022, compreendendo os princípios fundamentais que permeiam a Segurança da Informação, aprimorando a visão sobre a relação de uma organização com seus ativos, sua informação e os riscos associados.

Este curso é preparatório para o exame de certificação oficial do T-ISF do IT-Shaped.

  • Idioma do exame: Português e Inglês
  • Quantidade de questões: 40 perguntas
  • Tempo de prova: 1 hora
  • Nota de aprovação: 70% (28/40)
  • Nível de dificuldade: Fácil
  • Pré-requisitos: O IT-Shaped recomenda fortemente o curso preparatório do T-ISF
  • Prova com consulta: Não
  • Formato do exame: Online
  • Incluso com o curso: Não. Para saber mais, clique em Exames

Para adicionar o exame no carrinho, clique em: Exame Online IT-Shaped Information Security Foundation ISO/IEC 27001/2:2022 – T-ISF

Adriano Martins Antonio (Tio Adriano)

Vou te ensinar a ser melhor que seus concorrentes!

Adriano Martins Antonio

Escritor, consultor e apaixonado por educação.
+ de 2 décadas de experiência em Gestão de TI, Governança, Segurança da Informação e Projetos Ágeis.
Vou te ajudar a elevar seus conhecimento! Garanto que será uma experiência educacional transformadora!
Linkedin

Nestes 13 anos a PMG Academy conseguiu manter um dos melhores SLAs (Acordo de Nível de Serviços) de resposta mais rápido do mercado (sendo aluno ou não)! Nossa média de tempo de resposta é de 15 minutos!

Para entrar em contato para tirar suas dúvidas ou suporte*:


* Horário de atendimento de Segunda à Sexta: Das 09h00 às 19h00

E com o instrutor?

  • Tire suas dúvidas direto com o instrutor dentro do curso;
  • Grupos de discussão no WhatsApp;
  • Discuta com outros alunos nos comentários de cada vídeo.

Conteúdo

  • Dados e Informação
  • Análise da Informação
  • Processos Operacionais e Informações
  • Arquitetura da Informação
  • Arquitetura da Informação e Segurança da Informação
  • TOGAF
  • Gestão da Informação
  • Atividades da Gestão da Informação
  • Computação Distribuída
  • Disponibilidade, Integridade e Confidencialidade
  • Confidencialidade
  • Exemplo De Medidas De Confidencialidade
  • Integridade
  • Exemplo de Medidas de Integridade
  • Disponibilidade
  • Características da Disponibilidade
  • Exemplo de Medidas de Disponibilidade
  • Hexagrama Parkeriano
  • Posse ou Controle
  • Autenticidade
  • Utilidade
  • Exercício Aula – Princípios da Segurança da Informação
  • Informação Como Fator De Produção
  • Informação
  • Segurança
  • Sistema Da Informação
  • Relação Informação E Segurança
  • Valor da Informação
  • Importância Da Proteção
  • Visão Geral da Segurança da Informação
  • Segurança da Informação
  • Começando do Começo
  • Normas ISO/IEC 27000
  • Código De Prática Para a Segurança Da Informação
  • Requisitos da Segurança da Informação
  • Contramedidas
  • Seleção de Controles
  • Ciclo de Vida da Informação
  • Sistema de Gerenciamento de Segurança da Informação
  • Exercício Aula – A Importância da Segurança da Informação
  • Gerenciamento de Riscos
  • Objetivos e Propósito da Análise de Riscos
  • Análise de Custo e Benefício
  • Na Prática
  • Ameaça
  • Ameaças Humanas
  • Ameaças Não-Humanas
  • Vulnerabilidade
  • Exposição
  • Risco
  • Outros Termos em Relação aos Riscos
  • Relação entre Ameaça e Risco
  • Exemplos de Riscos
  • Contramedida ou Salvaguarda
  • Matemática da Avaliação de Riscos
  • Avaliação de Riscos
  • Avaliação de Riscos na Prática
  • Processo de Avaliação de Riscos
  • Análise de Risco
  • Tipos de Análises de Riscos
  • Tipo de Análise de Riscos: Quantitativo
  • Tipo de Análise de Riscos: Qualitativo
  • Exercício Aula – Gerenciamento de Riscos
  • Controles
  • Atributos de Controles na ISO 27002:2022
  • Considerações no Tratamento de Risco
  • Aplicando os Controles
  • Tipos de Estratégia de Risco
  • Medidas de Mitigação de Riscos
  • Categorias de Medidas de Segurança
  • Tipos de Medidas de Segurança
  • Prevenção
  • Detecção
  • Repressão
  • Correção
  • Seguro
  • Aceitação
  • Tipos de Danos
  • SLE, ALE, EF e ARO
  • Exercício Aula – Controle de Riscos
  • Foco da Segurança da Informação
  • Gerenciamento da Segurança da Informação
  • Medidas de Segurança Organizacional
  • Modelo PDCA
  • Considerações sobre Política de Segurança da Informação
  • Controle: Política de Segurança da Informação
  • Exemplos de Políticas de Segurança da Informação
  • Conteúdo Hierárquico de uma Política
  • Publicando uma Política
  • Controle: Funções e Responsabilidades de Segurança da Informação
  • A Organização da Segurança da Informação
  • Funções
  • O Gerente de Segurança da Informação
  • Controle: Segregação de Funções
  • Segregando Funções
  • Consideração na Segregação dos Deveres
  • Controle: Responsabilidades da Gestão
  • Controle: Contato com as Autoridades
  • Controle: Contato com Grupos de Interesses Especiais
  • Controle: Inteligência de Ameaças
  • Considerações da Inteligência de Ameaças
  • Controle: Segurança da Informação na Gestão de Projetos
  • Exercício Aula – Controles Organizacionais
  • Controle: Inventário de Informações e Outros Ativos Associados
  • Gestão de Ativos
  • Ativos de Negócios
  • Gerenciamento de Ativos de Negócios
  • Lidando e Usando Ativos de Negócios
  • Controle: Uso Aceitável de Informações e Outros Ativos Associados
  • Política de Uso Aceitável de Ativos e Informações
  • Manuseio de Mídia
  • Controle: Devolução de Ativos
  • Devolução de Ativos
  • BYOD
  • Classificação da Informação
  • Controle: Classificação das Informações
  • Classificação
  • Controle: Rotulagem das Informações
  • Rotulagem
  • Exemplos de Classificação e Rótulos
  • Controle: Transferência de Informação
  • Exercício Aula – Segurança da Informação em Ativos
  • Controle: Controle de Acesso
  • Requisitos da Organização para o Controle de Acesso
  • Controle de Acesso Lógico
  • Atividades no Gerenciamento de Acesso
  • Processo de Concessão de Acesso ao Usuário
  • Controle: Gerenciamento de Identidade
  • Controle: Informações de Autenticação
  • Responsabilidades dos Usuários
  • Sistema de Gerenciamento de Senhas
  • Controle: Direitos de Acesso
  • Acessando um Ambiente
  • Tipo de Controle de Acesso
  • Exercício Aula – Segurança no Controle de Acesso
  • Relacionamento com Fornecedores
  • Controle: Segurança da Informação no Relacionamento com Fornecedores
  • Controle: Abordagem da Segurança da Informação nos Contratos de Fornecedores
  • Requisitos nos Contratos com Fornecedores
  • Cadeias de Suprimentos de TIC
  • Controle: Gerenciando a Segurança da Informação na Cadeia de Fornecimento de TIC
  • Exemplos de Cadeias de Suprimentos de TIC
  • Gestão da Prestação de Serviços de Fornecedores
  • Controle: Monitoramento, Revisão e Gerenciamento de Mudanças de Serviços de Fornecedores
  • Controle: Segurança da Informação para Uso de Serviços em Nuvem
  • Exercício Aula – Segurança no Relacionamento com Fornecedores
  • Definições de Incidentes
  • Macro Etapas do Processo de Gestão de Incidentes
  • Controle: Planejamento e Preparação do Gerenciamento de Incidentes de Segurança da Informação
  • Procedimentos e Responsabilidades no Gerenciamento de Incidentes
  • Procedimentos de Gerenciamento de Incidentes
  • Reportando Incidentes de Segurança
  • Reporte dos Incidentes de Segurança
  • Exemplos de Incidentes de Segurança
  • Instruções
  • Reportando Fraquezas de Segurança
  • Medidas no Ciclo de Vida do Incidente
  • Controle: Avaliação e Decisão sobre Eventos de Segurança da Informação
  • Controle: Avaliação e Decisão sobre Eventos de Segurança da Informação
  • Controle: Resposta a Incidentes de Segurança da Informação
  • Controle: Aprendendo com Incidentes de Segurança da Informação
  • Controle: Coleta de Evidências
  • Continuidade e Desastres
  • Gerenciamento de Continuidade de Negócio
  • DRP e BCP
  • Redundâncias e Locais Alternativos
  • Controle: Segurança da Informação Durante a Interrupção
  • Controle: Prontidão de TIC para Continuidade de Negócios
  • Exercício Aula – Gerenciamento de Incidentes de Segurança da Informação
  • Conformidade
  • Controle: Requisitos Legais, Estatutários, Regulamentares e Contratuais
  • Direitos de propriedade intelectual
  • Controle: Direitos de Propriedade Intelectual
  • Considerações sobre os Direitos de Propriedade Intelectual
  • Proteção de Registros
  • Controle: Proteção de Registros
  • Privacidade e Proteção de Dados
  • Definição de Dados Pessoais
  • ISO/IEC 27001 e GDPR
  • Controle: Privacidade e Proteção de PII
  • Revisão da Segurança da Informação
  • Controle: Revisão Independente de Segurança da Informação
  • Organizações e Padrões Sobre Segurança da Informação
  • Controle: Conformidade com Políticas, Regras e
    Padrões de Segurança da Informação
  • Controle: Procedimentos Operacionais Documentados
  • Exercício Aula – Conformidade
  • Segurança dos Recursos Humanos
  • Pessoal
  • A Organização da Segurança da Informação
  • Controle: Triagem
  • Considerações sobre a Triagem
  • Controle: Termos e Condições de Emprego
  • Código de Conduta
  • Conscientização, Educação e Treinamento
  • Controle: Conscientização, Educação e Treinamento em Segurança da Informação
  • Cuidados ao Evitar Vazamento de Informações
  • Controle: Processo Disciplinar
  • Considerações sobre o Processo Disciplinar
  • Controle: Responsabilidades Após Rescisão ou Mudança de Emprego
  • Considerações: Responsabilidades Após Rescisão ou Mudança de Emprego
  • Controle: Contratos de Confidencialidade ou Não Divulgação
  • Controle: Trabalho Remoto
  • Política de Trabalho Remoto
  • Controle: Relatórios de Eventos de Segurança da Informação
  • Exercício Aula – Segurança da Informação em Recursos Humanos
  • Segurança Física
  • Medidas de Segurança Física
  • Controle: Perímetros de Segurança Física
  • ISO 27001
  • Anel Externo
  • Construções
  • Acessos Físicos
  • Controle: Entrada Física
  • Gestão de Acesso
  • Controle: Protegendo Escritórios, Salas e Instalações
  • Controle: Monitoramento de Segurança Física
  • Monitoramento de Alarmes
  • Controle: Proteção Contra Ameaças Físicas e Ambientais
  • Controle: Trabalhando em Áreas Seguras
  • Exercício Aula – Controles Físicos da Segurança da Informação
  • Controle: Mesa Limpa a Tela Limpa
  • Objeto
  • Controle: Manutenção de Equipamentos
  • Controle: Segurança de Cabeamento
  • Controle: Utilidades de Apoio
  • Detecção de Intrusão e Salas Especiais
  • Salas Especiais
  • Sinalização e Agentes Extintores
  • Controle: Mídia de Armazenamento
  • Mídia de Armazenamento
  • Reutilização ou Descarte Seguro
  • Controle: Localização e Proteção do Equipamento
  • Controle: Segurança de Ativos Fora das Instalações
  • Controle: Descarte Seguro ou Reutilização de Equipamentos
  • Exercício Aula – Controles Físicos de Equipamentos
  • Dispositivos Endpoints
  • Controle: Dispositivos Endpoint do Usuário
  • Considerações sobre Dispositivos Endpoint do Usuário
  • Política de Dispositivos Endpoint do Usuário
  • Responsabilidades dos Usuários com o BYOD e Conexões sem Fio
  • Controle: Instalação de Software em Sistemas Operacionais
  • Controle: Direitos de Acesso Privilegiado
  • Considerações sobre os Direitos de Acesso Privilegiado
  • Controle: Restrição de Acesso à Informação
  • Brewer-Nash
  • Técnicas de Gerenciamento de Acesso Dinâmico
  • Controle: Acesso ao Código Fonte
  • Evitando o Acesso ao Código-Fonte
  • Controle: Autenticação Segura
  • Procedimentos e Tecnologias para Logins
  • Programas Utilitários
  • Controle: Uso de Programas Utilitários Privilegiados
  • Exercício Aula – Controle de Acesso a Sistemas e Endpoint
  • Desenvolvimento Seguro
  • Arquitetura de Segurança
  • Controle: Arquitetura de Sistema Seguro e Princípios de Engenharia
  • Engenharia de Sistemas Seguros
  • Princípios de “Confiança Zero“
  • Controle: Ciclo de Vida de Desenvolvimento Seguro
  • Controle: Requisitos de Segurança do Aplicativo
  • Informações Transacionais entre Organização e Parceiros
  • Controle: Codificação Segura
  • Controle: Testes de Segurança em Desenvolvimento e Aceitação
  • Controle: Desenvolvimento Terceirizado
  • Controle: Separação dos Ambientes de Desenvolvimento, Teste e Produção
  • Controle: Informações de Teste
  • Controle: Mascaramento de Dados
  • Técnicas Básicas de Mascaramento
  • Técnicas: Mascaramento de Dados
  • Considerações sobre o Mascaramento de Dados
  • Anonimização ou Pseudonimização
  • Exercício Aula – Controles de Desenvolvimento Seguro
  • Gerenciando a Configuração
  • Controle: Gerenciamento de Configuração
  • Gerenciando a Mudança
  • Controle: Gerenciamento de Mudanças
  • Controle: Gerenciamento de Vulnerabilidades Técnicas
  • Considerações sobre o Gerenciamento de Vulnerabilidades Técnicas
  • Lidando com Vulnerabilidades Técnicas
  • Como Gerenciar a Capacidade
  • Controle: Gerenciamento de Capacidade
  • Redundâncias
  • Controle: Redundância de Instalações de Processamento de Informações
  • Controle: Backup de Informações
  • Registro e Monitoramento
  • Controle: Registro
  • Logs de Eventos
  • Controle: Atividades de Monitoramento
  • Monitorando Anomalias
  • Controle: Sincronização do Relógio
  • Controle: Prevenção de Vazamento de Dados
  • Prevenindo o Vazamento de Dados
  • Controle: Exclusão de Informações
  • Controle: Proteção de Sistemas de Informação Durante Testes de Auditoria
  • Exercício Aula – Processos de Gerenciamento na Segurança da Informação
  • Phishing
  • Spam
  • Malware: Um Software Malicioso
  • Malware: Vírus
  • Malware: Worm
  • Malware: Cavalo de Troia
  • Malware: Hoax
  • Malware: Bomba Lógica
  • Malware: Spyware
  • Malware: Botnet / Storm Worm
  • Malware: Rootkit
  • Controle: Proteção Contra Malware
  • Controle: Segurança de Redes
  • Controle: Segurança dos Serviços de Rede
  • Controle: Segregação de Redes
  • Controle: Filtragem da Web
  • Criptografia e Gerenciamento de Chaves
  • Criptografia Simétrica
  • Criptografia Assimétrica
  • Criptografia One-Way (Hash)
  • PKI, Autoridade Registradora e Autoridade Certificadora
  • Assinaturas Digitais
  • Controle: Uso de Criptografia
  • Considerações sobre Criptografia
  • Exercício Aula – Segurança em Rede e Comunicações
  • Simulado T-ISF 1: 40 perguntas
  • Simulado T-ISF 2: 40 perguntas
  • Simulado T-ISF 3: 40 perguntas
  • Simulado T-ISF 4: 40 perguntas

Reviews

Priscila Messias Cabral
04/03/2024

Curso muito bom, abrange todos os controles da norma com eficácia! A linguagem é bem clara das explicações, facilitando o entendimento do conteúdo. Com toda certeza vamos fazer outros cursos da plataforma.

Default Avatar75
Gabrielly Silva Monteiro Diogo
16/02/2024

O curso é excelente, o professor que ministra possui uma ótima didática.

Características

De R$ 129,90
R$ 69,90 *

à vista

Ou Plano de Assinatura: a partir de R$ 49,90

* Preço com desconto apenas para Pessoas Físicas. Faturamento para PJ, confira a nossa política de preço

Vire o Jogo Agora!

Faltam alguns passos!

Preencha os seus dados para iniciar o processo de matrícula.

1

2