Course curriculum
-
1
Apresentação
-
Boas-vindas futuro(a) DPO!
-
Como funciona o curso de DPO?
-
Antes de começar...
-
-
2
00 - Introdução - ISFS – Information Security, baseado no ISO 27001
-
Check-in: apresente-se
-
Apresentação ISFS
-
Introdução ISFS
-
Cronograma
-
-
3
FÓRUM DE DÚVIDAS
-
Fórum de Dúvidas com o professor Wallace
-
-
4
Meetings - aulas ao vivo
-
Aulas ao vivo agendadas
-
-
5
01 - Informação e Segurança
-
Capítulo 1 - Conceito de Informação
-
O que é Segurança da Informação?
-
Capítulo 1 - Ciclo de Vida da Informação
-
Qual a diferença entre dados e informação?
-
Capítulo 1 - Processos Operacionais
-
Capítulo 1 - Aspectos de Confiabilidade da Informação
-
Capítulo 1 - Aspectos de Confiabilidade da Informação (continuação)
-
Quais são os aspectos de Confiabilidade?
-
Qual o objetivo da análise de informação?
-
-
6
02 - Ameaças e Riscos
-
Capítulo 2 - Gerenciamento de Riscos
-
Capítulo 2 - Análise de Riscos
-
Capítulo 2 - Controles de Segurança
-
Capítulo 2 - Dano
-
Qual a diferença entre ameaça e risco?
-
Quais são os tipos de medidas de segurança?
-
Qual a diferença entre Análise de Riscos e Gerenciamento de Riscos?
-
-
7
03 - Abordagem e Organização
-
Capítulo 3 - Abordagem e Organização
-
Capítulo 3 - Sistema de Gestão de Segurança da Informação
-
Capítulo 3 - Controle de Mudanças
-
Capítulo 3 - Gestão de Incidentes
-
Descreva o objetivo da Política de Segurança da Informação e quais requisitos devem ser considerados?
-
Qual método utilizado para desenhar, implementar, monitorar e manter o SGSI?
-
Quais os tipos de escalation?
-
Qual o propósito da Gestão de Incidentes de Segurança da Informação?
-
Qual medida deve ser aplicada para responder ao incidente e eliminar as ameaças?
-
-
8
05 - Medidas Organizacionais
-
Capítulo 5 - Medidas de Segurança Organizacionais
-
Capítulo 5 - Segurança em Recursos Humanos
-
Capítulo 5 - Gestão de Continuidade de Negócio (GCN)
-
Qual o propósito de realizar backup?
-
Descreva a definição de Worm, Vírus e Cavalo de Troia.
-
-
9
04 - Medidas de Segurança
-
Capítulo 4 - Medidas de Segurança
-
Capítulo 4 - Medidas de Segurança Física
-
Capítulo 4 - Medidas de Segurança Física (continuação)
-
Capítulo 4 - Medidas de Segurança Técnicas
-
Capítulo 4 - Segurança nas Comunicações
-
Capítulo 4 - Medidas de Segurança Operacionais
-
Capítulo 4 - Segurança dos Arquivos de Sistema
-
Liste ao menos 4 medidas físicas diferentes.
-
Em um sistema de criptografia quais são as partes que devem possuir o algoritmo? Quais são os tipos de algoritmos de criptografia?
-
O termo mídia refere-se somente a CDs/DVDs?
-
Qual é o principal aspecto de segurança que deve ser considerado em um ambiente de comércio eletrônico?
-
-
10
06 - Legislação e Regulamentação
-
Capítulo 6 - Legislação e Regulamentação
-
Capítulo 6 - Direito da Propriedade Intelectual
-
Capítulo 6 - Proteção de Registros
-
Indique as afirmações que são verdadeiras:
-
Para que serve o Código de Conduta?
-
-
11
07 - Conceitos Extras
-
Capítulo 7 - Internet
-
Capítulo 7 - Cloud Computing
-
Catítulo 07 - Blockchain
-
Capítulo 7 - Big Data
-
Capítulo 7 - Dispositivos Móveis
-
-
12
Meetings DPO
-
2º Meeting de DPO's: Segurança da Informação (Parte 1)
-
2º Meeting de DPO's: Segurança da Informação (Parte 2)
-
2º Meeting de DPO's: Segurança da Informação (Parte 3)
-
3º Meeting de DPO's de Santa Catarina: cinco erros comuns das abordagens LGPD/GDPR
-
-
13
Simulados DPO
-
Simulado - Information Security
-
-
14
Próximos passos
-
Antes de concluir...
-