Course curriculum

  • 1

    Apresentação

    • Boas-vindas futuro(a) DPO!

    • Como funciona o curso de DPO?

    • Antes de começar...

  • 2

    00 - Introdução - ISFS – Information Security, baseado no ISO 27001

    • Apresentação ISFS

    • Introdução ISFS

    • Check-in: apresente-se

    • Cronograma

  • 3

    FÓRUM DE DÚVIDAS

    • Fórum de Dúvidas com o professor Wallace

  • 4

    01 - Informação e Segurança

    • Capítulo 1 - Conceito de Informação

    • O que é Segurança da Informação?

    • Capítulo 1 - Ciclo de Vida da Informação

    • Qual a diferença entre dados e informação?

    • Capítulo 1 - Processos Operacionais

    • Capítulo 1 - Aspectos de Confiabilidade da Informação

    • Capítulo 1 - Aspectos de Confiabilidade da Informação (continuação)

    • Quais são os aspectos de Confiabilidade?

    • Qual o objetivo da análise de informação?

  • 5

    02 - Ameaças e Riscos

    • Capítulo 2 - Gerenciamento de Riscos

    • Capítulo 2 - Análise de Riscos

    • Capítulo 2 - Controles de Segurança

    • Capítulo 2 - Dano

    • Qual a diferença entre ameaça e risco?

    • Quais são os tipos de medidas de segurança?

    • Qual a diferença entre Análise de Riscos e Gerenciamento de Riscos?

  • 6

    03 - Abordagem e Organização

    • Capítulo 3 - Abordagem e Organização

    • Capítulo 3 - Sistema de Gestão de Segurança da Informação

    • Capítulo 3 - Controle de Mudanças

    • Capítulo 3 - Gestão de Incidentes

    • Descreva o objetivo da Política de Segurança da Informação e quais requisitos devem ser considerados?

    • Qual método utilizado para desenhar, implementar, monitorar e manter o SGSI?

    • Quais os tipos de escalation?

    • Qual o propósito da Gestão de Incidentes de Segurança da Informação?

    • Qual medida deve ser aplicada para responder ao incidente e eliminar as ameaças?

  • 7

    04 - Medidas de Segurança

    • Capítulo 4 - Medidas de Segurança

    • Capítulo 4 - Medidas de Segurança Física

    • Capítulo 4 - Medidas de Segurança Física (continuação)

    • Capítulo 4 - Medidas de Segurança Técnicas

    • Capítulo 4 - Segurança nas Comunicações

    • Capítulo 4 - Medidas de Segurança Operacionais

    • Capítulo 4 - Segurança dos Arquivos de Sistema

    • Liste ao menos 4 medidas físicas diferentes.

    • Em um sistema de criptografia quais são as partes que devem possuir o algoritmo? Quais são os tipos de algoritmos de criptografia?

    • O termo mídia refere-se somente a CDs/DVDs?

    • Qual é o principal aspecto de segurança que deve ser considerado em um ambiente de comércio eletrônico?

  • 8

    05 - Medidas Organizacionais

    • Capítulo 5 - Medidas de Segurança Organizacionais

    • Capítulo 5 - Segurança em Recursos Humanos

    • Capítulo 5 - Gestão de Continuidade de Negócio (GCN)

    • Qual o propósito de realizar backup?

    • Descreva a definição de Worm, Vírus e Cavalo de Troia.

  • 9

    06 - Legislação e Regulamentação

    • Capítulo 6 - Legislação e Regulamentação

    • Capítulo 6 - Direito da Propriedade Intelectual

    • Capítulo 6 - Proteção de Registros

    • Indique as afirmações que são verdadeiras:

    • Para que serve o Código de Conduta?

  • 10

    07 - Conceitos Extras

    • Capítulo 7 - Internet

    • Capítulo 7 - Cloud Computing

    • Catítulo 07 - Blockchain

    • Capítulo 7 - Big Data

    • Capítulo 7 - Dispositivos Móveis

  • 11

    Simulados DPO

    • Simulado - Information Security

  • 12

    Próximos passos

    • Antes de concluir...