EXIN Information Security Management Advanced ISMAS ISO 27002

Único Curso Oficial e Online do Mundo - EXIN ISMP (Antiga ISMAS)

Inclua o Exame e Ganhe 10%
no Curso Online (apenas para PF)


SIM (
X
)
NÃO (
X
)
 

A partir de 12x de
R$ X
(ou R$ X à vista)

Características


  • 5 simulados
  • 32 horas aula
  • 1 ano de acesso
  • Acesso imediato
  • 24 horas por dia
DEMONSTRAÇÃO


 

Visão Geral do Curso



Curso preparatório para o exame Exin EXIN ISO 27001 Management Professional - ISMP (Antiga ISMAS)

ISO27002 Foundation Training Organization exin
  • Formato
    Online - Digital. Assista uma Demo
  • Início
    Imediatamente após a confirmação de pagamento
  • Idioma
    Português
  • Duração de acesso
    1 ano
  • Forma de Acesso
    Direto pelo site da PMG Academy através da Internet
  • Certificado
    Certificado de Conclusão em formato digital
  • Suporte
    Incluso. Respostas em até 24 horas
  • Licença
    1 por CPF. (Para turma fechada Clique Aqui)
  • Tipo de Matrícula
    PF (Para faturamento PJ, consulte FAQ, aba Pagamento)
  • Quantidade de acesso
    Ilimitado, enquanto durar o acesso.
  • Download do Curso
    Não, exceto slides e material de apoio

Visão Geral

Visão Geral
  • Características do curso
  • Versão: 2017 (Última versão do Exame)
    Idioma: Português
  • Nível: Avançado
    Curso Oficial: EXIN
  • Preparatório para Exame de Certificação
    Tipo: Aulas Gravadas


Detalhes do Curso Online ISO 27001 Management Professional (ISMP)



  • Objetivos

    Segurança da Informação está se tornando cada vez mais importante. A globalização da economia leva ao crescimento da troca de informações entre as organizações (seus colaboradores, clientes e fornecedores) e ao crescente uso das redes, como as redes internas das companhias, conexão com as redes de outras empresas e internet.

    O módulo Profissional em Gestão de Segurança da Informação baseado na ISO/IEC 27001 e 27002:2013 (ISMP "antiga ISMAS") EXIN Security Management Professiona based on ISO 27001 testa os aspectos organizacionais e de gestão da segurança da informação.

    Conteúdo

    O certificado de Information Security Management Professional based on ISO/IEC 27001 and 27002:2013 (ISMP) é parte do programa de qualificação da Segurança da Informação. O módulo é seguido pela certificação em Information Security Management Expert.

    Requisitos do Exame:

    Informações perspectivas de segurança: (10%)
    Gestão de Risco (30%)
    Informações controlos de segurança: (60%)

    Detalhes do exame:

    Número de Questões: 30
    Índice de Aprovação: 65% (20 de 30)
    Utilização de material de apoio durante o exame: não
    Utilização de equipamentos eletrônicos durante o exame: não
        • Módulo 1:

          Introdução

          • 1.1. Visão Geral
          • 1.2. Resumo
          • 1.3. Esquema de Qualificação
          • 1.4. Tendências
          • 1.5. Tópicos do Curso
          • 1.6. Informações sobre o Curso
          • 1.7. Formato do Exame
          • 1.8. Desmistificando as Siglas
          • 1.9. Definição de Segurança da Informação
          • 1.10. Áreas da Segurança
          • 1.11. Segurança Envolve Toda a Empresa
          • 1.12. Importância da Segurança da Informação
          • 1.13. Medidas de Segurança: Controle
          • 1.14. Medidas de Segurança: Contenção
          • 1.15. Medidas de Segurança – Ameaças
          • 1.16. Medidas de Segurança – Incidentes
          • 1.17. Medidas de segurança – Correção e Recuperação
          • 1.18. Planejamento e Implementação
          • 1.19. Segurança das Suas Informações
          • 1.20. Segurança dos Dados
          • 1.21. Confiabilidade, Integridade e Disponibilidade
          • 1.22. Dois Objetivos da Segurança da Informação
          • 1.23. Princípios Formadores da Segurança da Informação
          • 1.24. Conceitos Chave - I
          • 1.25. Conceitos Chave – II
          • 1.26. Fundamentos do Gerenciamento da Segurança da Informação
          • 1.27. Gerenciamento Contínuo da Segurança da Informação
          • 1.28. Gestor da Segurança da Informação
          • 1.29. Os Papéis de Gestão e Coordenação
          • 1.30. Ciclo de Vida da Informação
          • 1.31. Estratégias da Segurança da Informação
          • 1.32. Estrutura da Norma ISO/IEC 27002:2013
          • 1.33. As Práticas da ISO/IEC 27002:2013
          • 1.34. Público Alvo da ISO/IEC 27002:2013
          • 1.35. PDCA no Gerenciamento da Segurança da Informação
          • 1.36. PLAN – Planejando a Segurança da Informação
          • 1.37. DO – O Lado Operacional do Gerenciamento
          • 1.38. CHECK – Revisando Tudo o Que Foi Feito
          • 1.39. ACT – Mantendo a Segurança em Dia
          • Exercícios
        • Módulo 2:

          Perspectivas de Segurança da Informação

          • 2.1. Resumo
          • 2.2. Tipos de Informação
          • 2.3. Valor da Informação
          • 2.4. Aspectos da Informação
          • 2.5. Ciclo de Vida da Informação
          • 2.6. Importância da Informação
          • 2.7. Interessados no SGSI
          • 2.8. Perspectivas da Segurança da Informação
          • 2.9. Partes Interessadas
          • 2.10. O Cliente
          • 2.11. Perspectiva do Cliente
          • 2.12. O Negócio
          • 2.13. Perspectiva de Negócio
          • 2.14. O Profissional de SGSI
          • 2.15. Perspectiva do Profissional de SGSI
          • 2.16. Os Fornecedores
          • 2.17. Perspectivas dos Fornecedores
          • 2.18. Relacionamento com os Fornecedores
          • 2.19. Requisitos de Segurança com os Fornecedores
          • 2.20. Acordos com Fornecedores
          • 2.21. Monitoramento dos Fornecedores
          • 2.22. A quem Mais Interessa?
          • 2.23. Perspectiva do Parceiro
          • 2.24. Perspectiva da Supervisão e Auditoria
          • 2.25. Desafios e Fatores de Sucesso
          • 2.26. Desafios na Governança e na Empresa
          • 2.27. Desafios com a Documentação
          • 2.28. Documentação
          • 2.29. Documentação Operacional
          • 2.30. Controles dos Fornecedores
          • 2.31. Direitos de Propriedades Intelectuais
          • 2.32. Proteção de Registros
          • 2.33. Privacidade de Informações de Identificação Pessoal
          • 2.34. Conformidade com as Análises
          • 2.35. Parcerias e Terceirização
          • 2.36. Lidando com a Terceirização
          • 2.37. Auditoria de Sistemas
          • 2.38. Padronização e Normas ISO
          • Exercícios
        • Módulo 3:

          Gerenciamento de Riscos

          • 3.1. Resumo
          • 3.2. Como Gerenciar a Segurança da Informação
          • 3.3. Gerenciamento de Riscos
          • 3.4. Sun Tzu, a Arte da Guerra
          • 3.5. Responsabilidades no Gerenciamento de Riscos
          • 3.6. Tratando de Situações que Ainda não Ocorreram
          • 3.7. Base para a Segurança da Informação
          • 3.8. Requisitos de Segurança da Informação
          • 3.9. Analisando e Avaliando os Riscos de Segurança da Informação
          • 3.10. Ciclo do Gerenciamento da Segurança da Informação
          • 3.11. Fluxo do Tratamento dos Riscos
          • 3.12. Gerenciamento de Risco de Acordo com ISO/IEC 27001/2
          • 3.13. Os Passos do Gerenciamento de Riscos
          • 3.14. Passo 1: Determinar o Que Deve Ser Protegido
          • 3.15. Passo 2: Determinar Quem São os Proprietários Desses Ativos
          • 3.16. Passo 3: Discuta com os Proprietários as Ameaças aos Ativos
          • 3.17. Passo 4: Decidir Quais São os Agentes de Ameaça
          • 3.18. Passo 5: Obter Opiniões de Especialistas
          • 3.19. Passo 6: Definir o Impacto
          • 3.20. Passo 7: Realizar uma Avaliação
          • 3.21. Passo 8: Criar uma Fórmula para Calcular o Risco
          • 3.22. Passo 9: Definir o Apetite ao Risco
          • 3.23. Passo 10: Mitigar o Risco Inaceitável
          • 3.24. Passo 11: Implementar Controles
          • 3.25. Passo 12: Reavaliação
          • 3.26. Passo 13: Entender e Minimizar os Novos Riscos dos Próprios Controles
          • 3.27. Passo 14: Aceitar os Riscos Residuais e Refazer o Processo
          • 3.28. Outras Normas
          • 3.29. Operação de Serviços
          • 3.30. Processos Importantes
          • 3.31. Gerenciamento de Mudanças
          • 3.32. Gerenciamento de Capacidade
          • 3.33. Separação do Ambiente
          • 3.34. Gerenciamento de Incidentes
          • 3.35. Categoria de Incidentes de Segurança
          • 3.36. Relatórios
          • 3.37. Registro de Eventos
          • 3.38. Impactos de Único Incidente
          • 3.39. Controles nos Estágios do Ciclo de Vida do Incidente
          • 3.40. Segurança da Informação no Gerenciamento de Projetos
          • 3.41. Gerenciamento de Ativos
          • 3.42. Responsabilidades Pelos Ativos
          • 3.43. Devolução dos Ativos
          • Exercícios
        • Módulo 4:

          Identificação e Avaliação dos Riscos

          • 4.1. Identificar os Riscos
          • 4.2. Conhecendo as Fraquezas
          • 4.3. Identificando Hardware, Software e Recursos de Rede
          • 4.4. Identificando Pessoas, Procedimentos e Ativos de Dados
          • 4.5. Classificando e Categorizando Ativos
          • 4.6. Princípio da Classificação
          • 4.7. Classificação da Informação
          • 4.8. Processo de Classificação da Informação
          • 4.9. Rotulagem
          • 4.10. Rotulando a Informação
          • 4.11. Análise de Riscos
          • 4.12. Avaliando os Riscos
          • 4.13. Frentes na Avaliação de Riscos
          • 4.14. Identificação de Ameaças
          • 4.15. Avaliação de Vulnerabilidade
          • 4.16. Business Impact Analysis
          • 4.17. Risco e Probabilidade
          • 4.18. Avaliar Perdas Potenciais
          • 4.19. Determinando o Risco
          • 4.20. Considerações na Avaliação de Riscos
          • 4.21. Identificando os Possíveis Controles
          • 4.22. Processos de Avaliação de Risco
          • 4.23. Riscos Residuais
          • 4.24. Documentando os Resultados da Avaliação de Riscos
          • Exercícios
        • Módulo 5:

          Controlando o Risco

          • 5.1. Resumo
          • 5.2. Lidando com os Riscos
          • 5.3. Tratando os Riscos
          • 5.4. Ciclo de Deming nos Controles de Segurança
          • 5.5. Estratégia de Controle dos Riscos - I
          • 5.6. Estratégia de Controle dos Riscos - II
          • 5.7. Seleção dos Controles
          • 5.8. Tríades do Controle
          • 5.9. Qual Controle Usar
          • 5.10. Controles Estratégicos
          • 5.11. Controles Táticos
          • 5.12. Controles Operacionais
          • 5.13. Controles Organizacionais
          • 5.14. Categorias de Controles
          • 5.15. Controles de Riscos
          • 5.16. Fontes de Requisitos de Segurança da Informação
          • 5.17. Seleção de Controle
          • 5.18. Regras para a Seleção de Controle
          • 5.19. Avaliar o Valor dos Ativos de Informações
          • 5.20. Avaliação dos Ativos
          • 5.21. Estudos de Viabilidade e Análise de Custos e Benefícios
          • 5.22. Estimativas de Perdas
          • 5.23. Expectativa de Perda Anual (EPA)
          • 5.24. Análise de Custo Benefício (ACB)
          • 5.25. Retorno sobre o Investimento de Segurança (ROSI)
          • 5.26. Caso de Negócios
          • 5.27. Outros Métodos de Viabilidade
          • 5.28. Benchmark
          • 5.29. Baseline
          • 5.30. Due Care e Due Diligence
          • 5.31. Melhores Práticas
          • 5.32. Aplicando Melhores Práticas
          • 5.33. FAIR
          • 5.34. Abordagem de Gerenciamento de Riscos da Microsoft
          • 5.35. Método OCTAVE
          • 5.36. Outras Normas e Métodos
          • Exercícios
        • Módulo 6:

          Controles Organizacionais

          • 6.1. Resumo
          • 6.2. Porque uma Política?
          • 6.3. Políticas, Padrões e Práticas
          • 6.4. Introdução a Política de Segurança da Informação
          • 6.5. Políticas de Segurança da Informação
          • 6.6. Política de Segurança da Informação Organizacional
          • 6.7. Exemplo de um PSIO
          • 6.8. Comunicar e Reavaliar
          • 6.9. Políticas, Documentos, Procedimentos e Processos
          • 6.10. Exemplos de Políticas
          • 6.11. Desenvolvendo Procedimentos
          • 6.12. Exemplos de Procedimentos
          • 6.13. Políticas Específicas de Sistema
          • 6.14. Política de Segurança Específica
          • 6.15. Componentes de uma Política de Segurança Específica
          • 6.16. Organização da Segurança da Informação
          • 6.17. Diretrizes para o Desenvolvimento de Políticas
          • 6.18. SecSDLC - Ciclo de Vida de Desenvolvimento de Software Seguro
          • 6.19. ISPME – Abordagem Fácil
          • 6.20. Checklist ISPME
          • 6.21. SP 800-18: Guia para Desenvolvimento de Planos de Segurança
          • Exercícios
        • Módulo 7:

          Programa de Segurança

          • 7.1. Resumo
          • 7.2. Funções na Segurança da Informação
          • 7.3. Qualificações e Requisitos
          • 7.4. Posições na Área de Segurança da Informação
          • 7.5. Estrutura da Organização
          • 7.6. Nível de Abstração da Organização
          • 7.7. Funções e Títulos de Segurança da Informação
          • 7.8. CISO
          • 7.9. Gerente de Segurança
          • 7.10. Técnicos de Segurança
          • 7.11. Segurança em Grandes Organizações
          • 7.12. Outras Posições
          • 7.13. Áreas de Segurança
          • 7.14. Segurança em Médias Organizações
          • 7.15. Segurança em Pequenas Organizações
          • 7.16. Alocando a Segurança da Informação dentro de uma Organização
          • 7.17. Segurança em Recursos Humanos
          • 7.18. Segurança na Contratação e Demissão
          • 7.19. Política e Práticas com o Empregado
          • 7.20. Verificação de Segurança
          • 7.21. Contrato de Trabalho
          • 7.22. Questões na Demissão
          • 7.23. Métodos para o Desligamento
          • 7.24. Segregação de Funções
          • 7.25. Considerações na Segregação de Funções
          • 7.26. Práticas de Segurança Pessoal
          • 7.27. Segurança de Terceiros
          • 7.28. Conscientização
          • 7.29. Programa de Conscientização de Segurança
          • 7.30. Componentes da Conscientização
          • 7.31. Engenharia Social
          • 7.32. Divulgando a Mensagem de Segurança
          • 7.33. Acordos de Confidencialidades
          • 7.34. Educação e Treinamento em Segurança da Informação
          • 7.35. Programas de Educação, Treinamento e Conscientização
          • 7.36. Educação em Segurança
          • 7.37. Treinamento de Segurança
          • 7.38. Técnicas de Treinamento
          • 7.39. Seleção do Pessoal para o Treinamento
          • Exercícios
        • Módulo 8:

          Controles Técnicos

          • 8.1. Resumo
          • 8.2. Introdução
          • 8.3. Exemplos de Controles Técnicos
          • 8.4. Controles Técnicos
          • 8.5. Infraestrutura
          • 8.6. Proteção Contra Códigos Maliciosos
          • 8.7. Controles contra Malware
          • 8.8. Cópias de Segurança
          • 8.9. A importância do Backup
          • 8.10. Orientação para Backup de Informação
          • 8.11. Controle de Acesso
          • 8.12. O Trabalho Remoto e Dispositivos Móveis
          • 8.13. Requisitos no Trabalhando Remoto
          • 8.14. Elementos do Controle de Acesso
          • 8.15. Identificação
          • 8.16. Autenticação
          • 8.17. Autorização
          • 8.18. Processo de Autorização
          • 8.19. Prestação de Contas
          • 8.20. Controles de Acesso
          • 8.21. Controles de Acesso Discricionário
          • 8.22. Protegendo a Confidencialidade
          • 8.23. Listas de Controle de Acesso - ACL
          • 8.24. Outras Formas de Controle de Acesso
          • 8.25. Categorias de Controle de Acesso
          • 8.26. Controles de Rede
          • 8.27. Gerenciamento dos Logs
          • 8.28. Avaliando a Biometria
          • 8.29. Firewalls – 1ª e 2ª Geração
          • 8.30. Firewalls – 3ª e 4ª Geração
          • 8.31. Arquitetura de Firewall
          • 8.32. Selecionando o Melhor Firewall
          • 8.33. Gerenciando Firewall
          • 8.34. Práticas no Uso de um Firewall
          • 8.35. Sistemas de Detecção de Intrusão
          • 8.36. Tipos de IDS
          • 8.37. Gerenciando IDS
          • 8.38. Política de Senhas
          • 8.38. Política de Senhas
          • 8.40. RADIUS e TACACS
          • 8.41. Gerenciando conexões dial-up
          • 8.42. Proteção de Redes sem Fio
          • 8.43. Port Scanners
          • 8.44. Vulnerability Scanners e Packet Sniffers
          • 8.45. Filtros de Conteúdo e Trap and Trace
          • 8.46. Gerenciando Ferramentas de Análise e Scanning
          • 8.47. Termos da Criptografia
          • 8.48. Criptografia Segundo a ISO/IEC 27002
          • 8.49. Regulamentação de Controles de Criptografia
          • 8.50. Controles de Criptografia
          • 8.51. Cifras Comuns
          • 8.52. Cifras de Verman e Running Key Cipher
          • 8.53. Criptografia
          • 8.54. Controles Criptográficos
          • 8.55. Criptografia Simétrica
          • 8.56. Criptografia Assimétrica
          • 8.57. Assinatura Digital
          • 8.58. Infraestrutura de Chave Pública
          • 8.59. Sistema Híbrido de Criptografia
          • 8.60. Usando Controles Criptográficos
          • 8.61. Segurança nos E-mails
          • 8.62. Protegendo a Web
          • 8.63. IPSec
          • 8.64. Protegendo a Autenticação
          • 8.65. Gerenciando Controles Criptográficos
          • 8.66. Tratamento de Mídias
          • 8.67. Transferência e Descarte de Mídias
          • 8.68. Transferência Eletrônica
          • 8.69. Segurança em Redes
          • 8.70. Segregação de Redes
          • Exercícios
        • Módulo 9:

          Arquiteturas de Segurança

          • 9.1. Definição de Arquitetura
          • 9.2. Posicionamento da Arquitetura de Segurança
          • 9.3. Elementos de Arquitetura de Segurança
          • 9.4. Princípios do Desenho de Serviços de Segurança
          • 9.5. Princípios de Desenho Para Ambientes Seguros
          • 9.6. Modelos de Arquitetura de Segurança
          • 9.7. Base de Computação Confiável
          • 9.8. ITSEC
          • 9.9. Critérios Comuns (CC)
          • 9.10. Modelo de Confidencialidade Bell-LaPadula
          • 9.11. Modelo de Integridade Biba
          • 9.12. Modelo de Integridade Clark-Wilson
          • 9.13. Modelo de Controle de Acesso Graham-Denning
          • 9.14. Modelo Harrison-Ruzzo-Ullman
          • 9.15. Modelo de Brewer-Nash (Parede Chinesa)
          • 9.16. Modelos de Gerenciamento de Segurança
          • 9.17. A série ISO 27000
          • 9.18. Modelos de Segurança NIST
          • Exercícios
        • Módulo 10:

          Controles Físicos e Outros Controles

          • 10.1. Resumo
          • 10.2. Plano de Contingência
          • 10.3. Componentes do Plano de Contingência
          • 10.4. Plano de Resposta a Incidentes
          • 10.5. Etapas da Resposta a Incidentes
          • 10.6. Preparando-se para o Planejamento
          • 10.7. Detecção de Incidentes
          • 10.8. Resposta a Incidentes
          • 10.9. Estratégias de Contenção de Incidentes
          • 10.10. Escalação e Recuperação de Incidentes
          • 10.11. Revisão Após a Ação
          • 10.12. Recuperação de Desastres
          • 10.13. Planejando para o Desastre
          • 10.14. Gerenciamento de Crises
          • 10.15. Respondendo ao Desastre
          • 10.16. Lista de Contatos
          • 10.17. Contatos com Grupos Especiais
          • 10.18. Controles de Continuidade
          • 10.19. Plano de Continuidade de Negócios
          • 10.20. Continuidade e Disponibilidade
          • 10.21. Planejamento de Continuidade de Negócio
          • 10.22. Opções dos Sites e Uso Compartilhado
          • 10.23. Análise de Impacto do Negócio
          • 10.24. Etapas do BIA
          • 10.25. Combinando o DRP o BCP
          • 10.26. Plano de Teste
          • 10.27. Segurança Física e do Ambiente
          • 10.28. Controles Físicos
          • 10.29. Segurança Física
          • 10.30. Orientações para os Controles Físicos
        • Módulo 11:

          Simulados

          • Simulado Preparatório em Português 1
          • Simulado Preparatório em Português 2
          • Simulado Preparatório em Português 3
          • Simulado Preparatório em Português 4
          • Simulado Preparatório em Português 5
        • Módulo 12:

          Exercícios Práticos

          • Exercício Prático 1
          • Exercício Prático 2
  • Para o Curso, é recomendado que o aluno: 

    Tenha um conhecimento prévio da norma ISO/IEC 27001 e ISO/IEC 27002 e dos conceitos fundamentais de um SGSI - Sistema de Gerenciamento de Segurança da Informação.
    A Exin sugere fortemente que o aluno seja certificado ou tenha participado de um curso ISO 27001 Foundation (antiga ISO 27002 Foundation) ou similar: Certificado da ISO 27001 Foundation

    Para realizar o Exame e obter a certificação ISO 27001 Management Professional (ISMP), o candidato é obrigado:

    1. Completar o curso avançado de formação Profissional em Gestão de Segurança da Informação com com base na ISO/IEC 27001 (Information Management Professional - ISMP) um provedor credenciado (ATP) da EXIN, assim como a PMG Academy
    2. Cumprir com sucesso dois (2) trabalhos práticos fornecidos e conduzidos pelo instrutor, como parte do curso. 
    3. Aprovação do exame Professional em Gestão de Segurança da Informação com base na ISO/IEC 27001 (Information Management Professional - ISMP).
  • Público AlvoProfissionais de Segurança. Esse módulo é destinado para todos que estão envolvidos em implementação, avaliação e reporte de um programa de segurança da informação, como Information Security Manager (ISM) e Information Security Officer (ISO) ou outros gerentes de linha como Gerentes de Processos e Gerentes de Projeto com responsabilidades ligadas ao tema.
     



Demonstração



 

modulo demo
  • É Oficial EXIN
  • É Interativo, Dinâmico e Lúdico
  • É o Melhor Custo Benefício
  • É Preparatório para o Exame de Certificação
  • É Completo e Exclusivo
  • É em Português
  • É PMG Academy!

 

 

Instrutor



Adriano Martins Antonio
Café com TIFacebookLinkedIn
Adriano Martins Antonio

É consultor e instrutor de Gestão de Serviços de TI, Governança de TI, Segurança da Informação, Escritório de Projetos (PMO), Fábrica de Software e Gerenciamento de Processos de Serviços de TI e de Negócios.
 
É instrutor oficial credenciado pela EXIN, Peoplecert e pela APMG. Acumula mais de 25 certificações internacionais, tais como: PMP, ITIL Expert, ISMAS, Scrum Master, CobiT 5, Ethical Hacking, Cloud, Green IT Foudation, BiSL Foudation, MOF, MCSE, entre outras

Acumula mais de 20 anos de experiência em Consultoria de Processos, Metodologias e Governança nas áres de Serviços de TI, Desenvolvimento de Sistemas, Teste de Software, Qualidade e Segurança da Informação.

Certificados do Adriano
  • Accredited Trainer EXIN
  • BiSL Foundation
  • CNA Novell IntraNetWare 4
  • CNA Novell NetWare 5
  • CNE Novell IntraNetWare 4
  • CNE Novell NetWare 5
  • CNI Novell NetWare 5
  • Cloud Computing Foundation Certificate
  • CobiT 4.1 Foundation Certificate
  • CobiT5_Foundation
  • Control of IT Services - ISO_IEC 20000
  • EXIN Agile Scrum Foundation
  • EXIN Agile Scrum Master
  • EXIN BCS BA Foundation
  • Ethical Hacking Foundation
  • Exin Business Continuiyt Management Foundation
  • Foundation Certificate in ITSM (based on ITIL)
  • Green IT Foundation
  • Green_IT_Citizen
  • ISO_27002_Advanced_ISMAS
  • ITIL V3 Intermediate MALC
  • ITIL V3 Intermediate OSA
  • ITIL V3 Intermediate PPO
  • ITIL V3 Intermediate RCV
  • ITIL V3 Intermediate SOA
  • ITIL V3 Intermediate ST
  • ITIL®_Expert
  • ITMP
  • ITSM Foundation to ISO_IEC 20000
  • Information Security Foundation - ISO_IEC 27002
  • MBA FGV-SP
  • MCP Microsoft
  • Microsoft Operations Framework Foundation
  • PMP Validade - 2008
  • Role Certificate Information Security Officer
  • Secure Cloud Services
  • Secure Programming Foundation
  • Support of IT Services - ISO_IEC 20000
  • VeriSM Fondation
  • itil_practitioner





Maior índice de aprovação no exame de certificação

99,8% de nossos alunos são aprovados




Tire suas dúvidas

ISMAS


Dúvidas Específicas da Certificação EXIN ISO 27001 Management Professional (ISMP)



 

 

Exame Online EXIN ISO 27001 Professional - ISMP

Passo 1

Check

Escolha o seu exame, aguarde a confirmação do pagamento

Passo 2

Cartão

Aguarde 24 horas para recebimento do Voucher e Instruções por e-mail

Passo 3

Mail

Realize o agendamento do seu exame na data desejada

Passo 4

Calendário

Antes do seu exame, prepare o seu ambiente e boa sorte!

Em até 24 horas você receberá em seu e-mail o voucher do exame escolhido para você realizar o agendamento na data desejada.



Idioma do Exame EXIN ISO 27001 Management Professional - ISMP



ISO 27002 Advanced Training Organization exin

Idiomas disponíveis

Português Inglês Holandês





Características do Exame Exin ISO 27001 Management Professional - ISMP



  • Características do exame
  • Múltipla escolha
    Voucher válido: 1 ano
  • 30 questões por prova
    Formato Online
  • 1 ponto por questão
    Certificado de aprovação: Digital*
  • 20 pts / 65% para passar
    Instituto de exame: EXIN
  • 90 minutos de duração
    Forma de pagamento: PagSeguro e PayPal
  • Nome Oficial da Certificação: Information Security Management Professional based on ISO/IEC 27001
  • *Caso seja aprovado e tenha interesse em obter uma cópia impressa do seu certificado, você deve fazer a solicitação diretamente no portal do usuário da Exin efetuando o pagamento das taxas de impressão do hard copy + envio para o seu endereço (U$ 11,00 + U$ 3,00).
Só o Exame?
S
N
A partir de 12x de
R$ X
(ou R$ X à vista)



Detalhes do Exame EXIN ISO 27001 Management Professional - ISMP



  • Qualquer lugarPorque se deslocar até um Centro Prometric? Trânsito, estresse, local para estacionar, custo, segurança, comodidade. Esqueça! Conheça a modalidade de exames oficiais online. Saiba que agora é possível fazer a sua prova de certificação ISO 20000, Cloud Computing, Ethcal Hacking, ISO 27002, Lean IT, Scrum, Green IT, entre outras, de qualquer lugar e horário! E detalhe! Para todos os níveis, seja o Foundation, Intermediate ou Expert através do Exin Anywhere.


    Seu computadorÉ isso mesmo, a PMG Academy, além de ser uma empresa credenciada como Centro de Treinamentos (ATO), é também um Centro de Exames (AEC), oferecendo ao mercado esta modalidade. Veja os detalhes técnicos e teste os pré-requisitos do seu computador clicando aqui. Assim você terá segurança que o seu ambiente é compatível.


    SeguroMas não pense que o exame tornou-se inseguro e que será desvalorizado no mercado, pois ao longo da sua prova, haverá um monitoramento constante através de um supervisor remoto e ao vivo diretamente da Peoplecert, através de sua conexão remota e do microfone e webcam do seu computador, garantindo assim, a mesma qualidade, segurança e valor da certificação, mundialmente reconhecido!
  • Formato do EXIN Anywhere

    logo exin anywhere sidebarCom o Exin Anywhere você pode agendar seu exame e fazê-lo dentro do período disponível em qualquer lugar e horário que for mais conveniente pra você. O período de disponibilidade é de 6 meses. Antes de agendar seu exame no Passport Peoplecert, é muito importante que faça seu registro com dados pessoais. Essa informação é crucial para que a Peoplecert crie e entregue seu resultado e certificado. Certifique-se que as informações estão corretas. Seu primeiro e último nome devem estar iguais ao da sua identidade.




  • Posso utilizar a webcam do notebook?

    Sim, contanto que você gire a câmera de modo que todo o ambiente a sua volta seja mostrado.

    Se a conexão cair?

    Não se preocupe, você não será prejudicado. O exame voltará de onde parou.

    Certificado tem validade?

    Não, o seu certificado não tem prazo. Ele é válido mundialmente por tempo indeterminado.

    Posso trocar a opção do Exame Online pelo Exame Presencial na Prometric?

    Não, pois a Prometric não atua como exames online, apenas a PMG Academy. A Prometric utiliza um sistema intermediário, diferente do Exame da PMG Academy que você faz o exame diretamente no Instituto de Exame.
  • Requisito Técnico:
    • Adobe Flash Player (v11 ou superior)
    • WebCam (Pode ser do Notebook, porém deve permitir girar o notebook 360º para filmar o ambiente)
    • Microfone
    • Conexão à Internet Banda Larga com no mínimo de velocidade de: 350kbps
    • Portas do Firewall liberadas: 80 (http), 443 (https) e 1935 (RTMP) estejam liberadas.
    O sistema utiliza o flash da máquina do candidato para fazer a verificação, solicitando-o a permissão para acessar o microfone e a webacam. Se o usuário se negar a conceder o acesso, irá falhar os 3 testes (microfone, webcam e Internet).

    Requisito do Ambiente:

    • Você deve estar sozinho no momento do exame, ninguém pode permanecer ou entrar no local
    • Não pode ter papeis ou livros em cima da mesa e Nao pode ter nada escrito nas paredes
    • Deve ter uma boa iluminação

    Use o bom senso! Dê segurança ao supervisor (que faz o monitoramento) que você não tem a intenção de forjar o seu exame.

  • Está na dúvida se você está apto a fazer o Exame Online?
    Não tem certeza se o seu computador atende a todos os requisitos?

    Verique agora clicando aqui!




Depoimentos




Nossos produtos


  • Curso e Exame Online EXIN SCRUM Agile MASTER
    Agile Scrum Master
  • Curso e Exame Online EXIN SCRUM Agile FOUNDATION
    Agile Scrum Foundation
  • Curso e Exame Online Ethical Hacking Foundation
    Ethical Hacking Foundation
  • Curso e Exame Online SECURE PRO FOUNDATION
    Secure Programming Foundation
  • Curso e Exame Online ITIL v3 Foundation
    ITIL v3 Foundation
  • Curso e Exame Online ITIL PRACTITIONER
    ITIL v3 Practitioner
  • Curso e Exame Online ITIL Intermediate RCV
    ITIL Intermediate - RCV
  • Curso e Exame Online ITIL Intermediate PPO
    ITIL Intermediate - PPO
  • Curso e Exame Online COBIT 5 Foundation
    CobiT 5
  • Curso e Exame Online Cloud Computing Foundation
    Cloud
  • Curso e Exame Online BISL Foundation
    BiSL Foundation
  • Curso e Exame Online ISO 27002 FOUN ISFS
    ISO 27002
  • Curso e Exame Online ISO 20000 FOUNDATION
    ISO 20000 Foundation
  • Curso e Exame Online ISO 27002 Advanced ISMAS
    ISMAS - ISO 27002 Advanced
  • Curso e Exame Online EXIN GREEN IT FOUNDA
    Green IT Foundation
  • Curso e Exame Online EXIN GREEN IT CITIZEN
    Green IT Citizen
  • Curso e Exame Online Val IT ISACA
    Val IT
  • Curso e Exame Online ISO 20000 BRIDGE Foundation
    ISO 20000 Bridge Foundation
  • Curso e Exame Online MOF FOUNDATION
    MOF 4.0 Foundation
  • Curso e Exame Online Pacote INTEGRATOR
    Integrator Secure Cloud Services
  • VIRTUALIZ
    LPIC-3
  • BIG DATA C
    Fundamentos do Big Data
  • REDE WIFI
    Práticas de Wifi
  • Qlikview
    QlikView
  • Visual Basic .NET na Prática
    .Net na Prática
  • Net VB .Net Grátis
    Introdução ao .Net
  • Curso e Exame Online ITMP GR C3 81TIS
    ITMP
  • SURFANDO NO SCRUM
    Surfando no Scrum
  • Curso e Exame Online COBIT 4.1 Foundation
    CobiT 4.1
  • rede wifi introdução Grátis
    Redes Wi-Fi Grátis
  • Curso Online Preparatorio RHCSA RH135 Centos 7 System Linux Administrator II
    RH135






 Pague com segurança