SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
Exercícios de Gestão da Segurança da Informação –
ISO 27001, 27002 e 27005
Módulo 01 : Exercícios CESPE (questões 01 a 50)
Aula 01- apresentação do módulo
Professor Fernando Palma
ITIL Expert, ISO 27002 Advanced Management (ISMAS), COBIT, OCEB
Contatos: fpalma@portalgsti.com.br, fernando.palma@gmail.com
www.portalgsti.com.br
Exercícios comentados - GSI
Seja bem vindo!
Sobre este material
Material das aulas de amostra do Módulo 01 – Exercícios CESPE
Aula 01
Curso disponível em: http://www.provasdeti.com.br/por-
professor/a-m/fernando-palma/gsicespex1-para-concursos.html
Fernando Palma
Consultor e professor em Governança de TI, Gestão de Serviços de
TI e Gestão da Segurança da Informação.
Mestrando em Administração de Empresas, graduado em Sistemas
de Informação.
Certificado ITIL Expert, ITIL Manager, ISO 27002 Advanced
Management (ISMAS), OMG Expert em BPMN, ISO 20.000
Foundation, COBIT Foundation e ISO 27002 Foundation.
Treinou mais de 01 mil profissionais em ITIL e COBIT nos últimos 05 anos e trabalha
também no segmento de ensino para concursos.
É Professor de MBA na UNIJORGE e Ruy Barbosa em disciplinas de Gestão de Serviços de,
Governança de TI e Gestão da Segurança da Informação.
Atuou como coordenador de TI no Hospital da Bahia, consultor, coordenador de equipe de
sistemas e gerente de servicedesk pela Avansys Tecnologia.
Fundador e administrador do Portal GSTI: www.portalgsti.com.br
Contato: fpalma@portalgsti.com.br, fernando.palma@gmail.com
Sobre o professor
O que veremos?
Módulo 01 (este módulo): 50 questões CESPE
Total de 09 aulas
Módulo 02: + 50 questões CESPE*
Em breve: módulos de exercícios para FCC, ESAF e outras
bancas!
* Não faz parte deste módulo
Estatísticas das questões – geral
Tema Conteúdo Quantidade Percentual
ISO 27001 Seção 00 a 03 4 8%
Seção 04 - SGSI 9 18%
Seção 05 a 08 2 4%
ISO 27002 Seção 00 a 04 1 2%
Diretrizes 14 28%
Controles – Anexo A ISO 27001
ou norma ISO 27002
14 28%
ISO 27005 3 6%
Outros 3 6%
TOTAL 50 100%
Estatísticas das questões – geral
Controles x diretrizes (total de 28 questões)
14 questões –
50%
14
questões -
50%
Juntos, representam + de 56% das 50 questões
Estatísticas das questões – controles e diretrizes
Seção Quantidade Percentual
Seção 5 – Política de Segurança da Informação 5 18%
Seção 6 – Organizando a Segurança da Informação 2 7%
Seção 7 – Gestão de Ativos 2 7%
Seção 8 – Segurança em Recursos Humanos 1 3,5%
Seção 9 – Segurança Física e do Ambiente 2 7%
Seção 10 – Gestão das Operações e Comunicações 5 18%
Seção 11 – Controle de Acesso 2 7%
Seção 12 – Aquisição, Desenvolvimento e
Manutenção de Sistemas de Informação
1 3,5%
Seção 13 – Gestão de Incidentes de Segurança 2 7%
Seção 14 – Gestão da Continuidade do Negócio 4 14%
Seção 15 – Conformidade 2 7%
TOTAL 28 100%
Dicas para melhor aproveitamento
Você irá se ajudar muito se...
 Realizar o curso do professor Thiago Fagury, no site provas de TI:
04 módulos
 Fizer a leitura das normas antes de resolver as questões
 Usar os resumos e mapas mentais extras disponibilizados para
quem adquiriu este curso de resolução de exercícios
 Apertar pause sempre que a leitura da questão
foi concluída
Norma Escopo
Visão Geral e Vocabulário
Requisitos de Sistemas de Gestão de Segurança da
Informação
Código de prática para Gestão da Segurança da
Informação
Diretrizes para Implementação de Sistemas de Gestão
de Segurança da Informação
Métricas de Sistemas de Gestão de Segurança da
Informação
Diretrizes para o processo de Gestão de Riscos de
Segurança da Informação
ISO 27000
ISO 27001
ISO 27002
ISO 27003
ISO 27005
ISO 27004
Mais : http://en.wikipedia.org/wiki/ISO/IEC_27000-series
ISO 27001
Norma
ISO 27001
0. Introdução 1. Objetivo
2. Referência normativa
3. Termos e definições
4. Sistema de gestão de segurança
da informação
5. Responsabilidades da direção
6. Auditorias internas do SGSI
7. Análise crítica do SGSI pela direção
8. Melhoria do SGSI
Anexo A
Objetivos
de controle
e controles
Anexo B
Anexo C
Fernando Palma
ANEXO A
ISO 27001
A 5.Política de segurança da informação
A6.Organizando a segurança da informação
A7.Gestão de Ativos
A8.Segurança em recursos humanos
A9.Segurança Física e do Ambiente
A.10.Gerenciamento de operações e comunicações
A.11.Controle de Acesso
A.12.Aquisição, desenvolvimento e manutenção
de sistemas da informação
A.13.Gestão de Incidentes de Segurança da
informaçãoA.14. Gestão de Continuidade dos Negócios
A.15.Conformidade
0. Introdução
0.1 Geral
0.2 Abordagem de processo
0.3 Compatibilidade com outros sistemas de gestão
1. Objetivo
1.1 Geral
1.2 Aplicação
2. Referência normativa
3. Termos e definições
4. Sistema de gestão de segurança da informação
4.1 Requisitos gerais
4.2 Estabelecendo e gerenciando o SGSI
4.2.1 Estabelecer o SGSI
4.2.2 Implementar e operar o SGSI
4.2.3 Monitorar e analisar criticamente o SGSI
4.2.4 Manter e melhorar o SGSI
4.3 Requisitos de documentação
4.3.1 Geral
4.3.2 Controle de documentos
4.3.3 Controle de registros
5. Responsabilidades da direção
5.1 Comprometimento da direção
5.2 Gestão de recursos
5.2.1 Provisão de recursos
5.2.2 Treinamento, conscientização e competência
6. Auditorias internas do SGSI
7. Análise crítica do SGSI pela direção
7.1. Geral
7.2. Entradas para a análise crítica
7.3. Saídas da análise crítica
8. Melhoria do SGSI
8.1. Melhoria contínua
8.2 Ação corretiva
8.3 Ação preventiva
Partes
Interessadas
Expectativas
e requisitos
de
Segurança
da
Informação
Partes
Interessadas
Segurança
da
Informação
Gerenciada
4.2.1
Estabelecimento
SGSI
4.2.3.
Monitoramento e
análise crítica do
SGSI
4.2.4.
Manutenção e
Melhoria do SGSI
4.2.2.
Implementação e
Operação do SGSI
Plan
Do
Check
Act
Fernando Palma
4.2 Estabelecendo e gerenciando o SGSI
Figura 1 — Modelo PDCA aplicado aos processos do SGSI
Anexo A
ISO 27001
A.5.Política de segurança da informação
A.6.Organizando a segurança da informação
A.7.Gestão de Ativos
A.8.Segurança em recursos humanos
A.9.Segurança Física e do Ambiente
A.10.Gerenciamento de operações e comunicações
11.Controle de Acesso
12.Aquisição, desenvolvimento e manutenção de
sistemas da informação
13.Gestão de Incidentes de Segurança da informação
14. Gestão de Continuidade dos Negócios
15.Conformidade
ISO 27002
Norma ISO
27002
5.Política de segurança da informação
6.Organizando a segurança da informação
7.Gestão de Ativos
8.Segurança em recursos humanos
9.Segurança Física e do Ambiente
10.Gerenciamento de operações e comunicações
11.Controle de Acesso
12.Aquisição, desenvolvimento e manutenção de
sistemas da informação
13.Gestão de Incidentes de Segurança da informação
14. Gestão de Continuidade dos Negócios
15.Conformidade
0. Introdução
0.1. O que é segurança da informação
0.2. Por que a segurança da informação é necessária?
0.3. Como estabelecer requisitos de segurança da informação?
0.4. Analisando/avaliando os riscos de Segurança da Informação
0.5. Seleção de controles
0.6. Ponto de partida para a segurança da informação
0.7. Fatores Críticos de Sucesso
0.8. Desenvolvendo suas próprias diretrizes
1. Objetivo
3.1. Seções
3.2. Principais categorias de segurança da informação
3. Estrutura desta norma
2. Termos e definições
4. Análise/avaliação de tratamento de riscos
4.1. Analisando/avaliando riscos de segurança
da informação
4.2. Tratando Riscos de Segurança da Informação
5. Política de segurança da informação
6. Organizando a Segurança da Informação
5.1. Política de segurança da Informação (5.1. 1. Documento 5.1.2.
Análise crítica)
6.1. Organização interna
6.2. Partes Externas
7. Gestão de ativos
7.1. Responsabilidades pelos ativos
7.2. Classificação das informações
8.Segurança em recursos humanos
9.Segurança Física e do Ambiente
8.1. Antes da contratação
8.2. Durante a contratação
8.3. Encerramento ou mudança da contratação
9.1. Área segura
9.2. Segurança de equipamentos
10.Gerenciamento de operações e comunicações
10.1. Procedimentos e responsabilidades operacionais
10.2. Gerenciamento de serviços terceirizados
10.3. Planejamento e aceitação dos sistemas
10.4. Proteção contra códigos maliciosos e códigos móveis
10.5. Cópias de segurança
10.6. Gerenciamento da segurança em redes
10.7. Manuseio de mídias
10.8. Troca de informações
10.9. Serviços de comércio eletrônico
10.10. Monitoramento
11. Controle de acesso
11.1. Requisitos de negócio para controle de acesso
11.2. Gerenciamento de acesso do usuário
11.3. Responsabilidades dos usuários
11.4. Controle de acesso à rede
11.5. Controle de acesso ao sistema operacional
11.6. Controle de acesso à aplicações e a informação
11.7. Computação móvel e trabalho remoto
12. Aquisição, desenvolvimento e manutenção de
sistemas da informação
12.1. Requisição de segurança de sistemas de informação
12.2. Processamento correto nas aplicações
12.3. Controles criptográficos
12.4. Segurança dos arquivos do sistema
12.5. Segurança em processos de desenvolvimento e de suporte
12.6. Gestão de vulnerabilidade técnicas
13. Gestão de Incidentes de Segurança da
informação
13.1. Notificação de fragilidades e eventos de segurança da
informação
13.2. Gestão de incidentes de segurança da informação e melhorias
14. Gestão de continuidade do negócio
14.1. Aspectos da gestão da continuidade do
negócio relativos a segurança da informação
15. Conformidade
15.1. Conformidade com requisitos legais
15.2. Conformidade com normas e políticas de segurança da
informação e conformidade técnica
15.3. Considerações quanto à auditoria de sistemas de informação
ISO 27005
Gestão de segurança da informação para concursos   questões cespe 01
(ISO 27005 - P. 8) Tabela 1 – Alinhamento do processo do SGSI e do
processo de gestão de riscos de segurança da informação
Processo SGSI Processo de gestão de riscos de segurança da
informação
Planejar - estabelecendo o
SGSI
Definição do contexto
Análise/avaliação de riscos
Plano de tratamento do risco
Aceitação do risco
Executar - Implementação e
Operação do SGSI
Implementação do plano de tratamento do risco
Verificar - Monitoramento e
análise crítica do SGSI
Monitoramento contínuo e análise crítica de riscos
Agir - Manutenção e Melhoria
do SGSI
Manter e melhorar o processo de Gestão de Riscos
de Segurança da Informação
Gestão de segurança da informação para concursos   questões cespe 01
Fim da aula 01
Professor Fernando Palma
ITIL Expert, COBIT, OCEB, Exin ISO 27002
Contato: fpalma@portalgsti.com.br, fernando.palma@gmail.com
www.portalgsti.com.br
Exercícios comentados - GSI
Módulo 01 : Exercícios CESPE (questões 01 a 50)

Contenu connexe

Tendances

Implementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCImplementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCAbraão Sakelo
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesCompanyWeb
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005Didimax
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosRafael Maia
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4jcfarit
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kAldson Diego
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Giovani Sant'Anna
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoDilamar Hoffmann
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 

Tendances (20)

Implementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCImplementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPC
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por Processos
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Iso iec-27001
Iso iec-27001Iso iec-27001
Iso iec-27001
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 

En vedette

Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000Fernando Palma
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Cláudio Dodt
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRodrigo Mesquita
 
Introdução a iso 9001 iso 20000 e iso 27001
Introdução a iso 9001 iso 20000 e iso 27001Introdução a iso 9001 iso 20000 e iso 27001
Introdução a iso 9001 iso 20000 e iso 27001Fernando Palma
 
ITIL V3 - Certificação e Concurso - Aula_03
ITIL V3 - Certificação e Concurso - Aula_03ITIL V3 - Certificação e Concurso - Aula_03
ITIL V3 - Certificação e Concurso - Aula_03Brenier Castro
 
ITIL V3 - Certificação e Concurso - Aula_02
 ITIL V3 - Certificação e Concurso - Aula_02 ITIL V3 - Certificação e Concurso - Aula_02
ITIL V3 - Certificação e Concurso - Aula_02Brenier Castro
 
Exercícios de Planejamento de Mensuração
Exercícios de Planejamento de MensuraçãoExercícios de Planejamento de Mensuração
Exercícios de Planejamento de MensuraçãoPaperCliQ Comunicação
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da InformaçãoFabiano Da Ventura
 
Questionario 5 materiais
Questionario 5 materiaisQuestionario 5 materiais
Questionario 5 materiaisJoilson Pinho
 
Saiba sobre ISO 27001 em intranet - TCC BANCA OFICIAL.
Saiba sobre ISO 27001 em intranet - TCC BANCA OFICIAL.Saiba sobre ISO 27001 em intranet - TCC BANCA OFICIAL.
Saiba sobre ISO 27001 em intranet - TCC BANCA OFICIAL.Rodrigodelimabispo
 
ITIL V3 - Certificação e Concurso - Aula_01
ITIL V3 - Certificação e Concurso - Aula_01ITIL V3 - Certificação e Concurso - Aula_01
ITIL V3 - Certificação e Concurso - Aula_01Brenier Castro
 
Este simulado é composto de 40 questões
Este simulado é composto de 40 questõesEste simulado é composto de 40 questões
Este simulado é composto de 40 questõesbetoflash
 
Uma Solução para Identificação da Causa Raiz de Problemas no Gerenciamento de...
Uma Solução para Identificação da Causa Raiz de Problemas no Gerenciamento de...Uma Solução para Identificação da Causa Raiz de Problemas no Gerenciamento de...
Uma Solução para Identificação da Causa Raiz de Problemas no Gerenciamento de...Ricardo Luis dos Santos
 
Material de Introdução a ITIL
Material de Introdução a ITIL Material de Introdução a ITIL
Material de Introdução a ITIL Fernando Palma
 
Identifying the Root Cause of Failures in IT Changes: Novel Strategies and Tr...
Identifying the Root Cause of Failures in IT Changes: Novel Strategies and Tr...Identifying the Root Cause of Failures in IT Changes: Novel Strategies and Tr...
Identifying the Root Cause of Failures in IT Changes: Novel Strategies and Tr...Ricardo Luis dos Santos
 
Identificação Interativa da Causa Raiz de Problemas no Gerenciamento de Mudan...
Identificação Interativa da Causa Raiz de Problemas no Gerenciamento de Mudan...Identificação Interativa da Causa Raiz de Problemas no Gerenciamento de Mudan...
Identificação Interativa da Causa Raiz de Problemas no Gerenciamento de Mudan...Ricardo Luis dos Santos
 
Análise crítica sobre o Processo de Gerenciamento de Incidentes baseado na IS...
Análise crítica sobre o Processo de Gerenciamento de Incidentes baseado na IS...Análise crítica sobre o Processo de Gerenciamento de Incidentes baseado na IS...
Análise crítica sobre o Processo de Gerenciamento de Incidentes baseado na IS...paulocma
 

En vedette (20)

Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades Virtuais
 
Introdução a iso 9001 iso 20000 e iso 27001
Introdução a iso 9001 iso 20000 e iso 27001Introdução a iso 9001 iso 20000 e iso 27001
Introdução a iso 9001 iso 20000 e iso 27001
 
Sustentabilidade - 3a Semana de Meio Ambiente do Infnet
Sustentabilidade - 3a Semana de Meio Ambiente do InfnetSustentabilidade - 3a Semana de Meio Ambiente do Infnet
Sustentabilidade - 3a Semana de Meio Ambiente do Infnet
 
ITIL V3 - Certificação e Concurso - Aula_03
ITIL V3 - Certificação e Concurso - Aula_03ITIL V3 - Certificação e Concurso - Aula_03
ITIL V3 - Certificação e Concurso - Aula_03
 
ITIL V3 - Certificação e Concurso - Aula_02
 ITIL V3 - Certificação e Concurso - Aula_02 ITIL V3 - Certificação e Concurso - Aula_02
ITIL V3 - Certificação e Concurso - Aula_02
 
Exercícios de Planejamento de Mensuração
Exercícios de Planejamento de MensuraçãoExercícios de Planejamento de Mensuração
Exercícios de Planejamento de Mensuração
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
Questionario 5 materiais
Questionario 5 materiaisQuestionario 5 materiais
Questionario 5 materiais
 
Saiba sobre ISO 27001 em intranet - TCC BANCA OFICIAL.
Saiba sobre ISO 27001 em intranet - TCC BANCA OFICIAL.Saiba sobre ISO 27001 em intranet - TCC BANCA OFICIAL.
Saiba sobre ISO 27001 em intranet - TCC BANCA OFICIAL.
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
ITIL V3 - Certificação e Concurso - Aula_01
ITIL V3 - Certificação e Concurso - Aula_01ITIL V3 - Certificação e Concurso - Aula_01
ITIL V3 - Certificação e Concurso - Aula_01
 
FATEF - ISO 27001
FATEF - ISO 27001FATEF - ISO 27001
FATEF - ISO 27001
 
Este simulado é composto de 40 questões
Este simulado é composto de 40 questõesEste simulado é composto de 40 questões
Este simulado é composto de 40 questões
 
Uma Solução para Identificação da Causa Raiz de Problemas no Gerenciamento de...
Uma Solução para Identificação da Causa Raiz de Problemas no Gerenciamento de...Uma Solução para Identificação da Causa Raiz de Problemas no Gerenciamento de...
Uma Solução para Identificação da Causa Raiz de Problemas no Gerenciamento de...
 
Material de Introdução a ITIL
Material de Introdução a ITIL Material de Introdução a ITIL
Material de Introdução a ITIL
 
Identifying the Root Cause of Failures in IT Changes: Novel Strategies and Tr...
Identifying the Root Cause of Failures in IT Changes: Novel Strategies and Tr...Identifying the Root Cause of Failures in IT Changes: Novel Strategies and Tr...
Identifying the Root Cause of Failures in IT Changes: Novel Strategies and Tr...
 
Identificação Interativa da Causa Raiz de Problemas no Gerenciamento de Mudan...
Identificação Interativa da Causa Raiz de Problemas no Gerenciamento de Mudan...Identificação Interativa da Causa Raiz de Problemas no Gerenciamento de Mudan...
Identificação Interativa da Causa Raiz de Problemas no Gerenciamento de Mudan...
 
Análise crítica sobre o Processo de Gerenciamento de Incidentes baseado na IS...
Análise crítica sobre o Processo de Gerenciamento de Incidentes baseado na IS...Análise crítica sobre o Processo de Gerenciamento de Incidentes baseado na IS...
Análise crítica sobre o Processo de Gerenciamento de Incidentes baseado na IS...
 

Similaire à Gestão de segurança da informação para concursos questões cespe 01

Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarArthur Tofolo Washington
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
Governança ti tcu - cobit
Governança ti   tcu - cobitGovernança ti   tcu - cobit
Governança ti tcu - cobitGustavo Loureiro
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoLaís Berlatto
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001Amanda Luz
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdfCarla Reis
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normasJuan Carlos Lamarão
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Gestão de Risco de TI - RNP
Gestão de Risco de TI - RNPGestão de Risco de TI - RNP
Gestão de Risco de TI - RNPEdneyAlmeida2
 
Resumo ISO 27002 para Concurso
Resumo ISO 27002 para ConcursoResumo ISO 27002 para Concurso
Resumo ISO 27002 para Concursoluanrjesus
 
Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Kleber Silva
 

Similaire à Gestão de segurança da informação para concursos questões cespe 01 (20)

SEGURANÇA DA INORMAÇÃO.pptx
SEGURANÇA DA INORMAÇÃO.pptxSEGURANÇA DA INORMAÇÃO.pptx
SEGURANÇA DA INORMAÇÃO.pptx
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Governança ti tcu - cobit
Governança ti   tcu - cobitGovernança ti   tcu - cobit
Governança ti tcu - cobit
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdf
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normas
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
 
Gestão de Risco de TI - RNP
Gestão de Risco de TI - RNPGestão de Risco de TI - RNP
Gestão de Risco de TI - RNP
 
Resumo ISO 27002 para Concurso
Resumo ISO 27002 para ConcursoResumo ISO 27002 para Concurso
Resumo ISO 27002 para Concurso
 
Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000
 

Plus de Fernando Palma

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...Fernando Palma
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dadosFernando Palma
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoFernando Palma
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino BasicoFernando Palma
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brFernando Palma
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioFernando Palma
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend FrameworkFernando Palma
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na PráticaFernando Palma
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasFernando Palma
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaFernando Palma
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)Fernando Palma
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilFernando Palma
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterFernando Palma
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area NetworkFernando Palma
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na PráticaFernando Palma
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECFernando Palma
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHPFernando Palma
 

Plus de Fernando Palma (20)

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao Arduino
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino Basico
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia Introdutório
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend Framework
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na Prática
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões Comentadas
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de Máquina
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half Brasil
 
Tutorial memcached
Tutorial memcachedTutorial memcached
Tutorial memcached
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System Center
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area Network
 
Linguagem ABAP
Linguagem ABAPLinguagem ABAP
Linguagem ABAP
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na Prática
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MEC
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHP
 

Gestão de segurança da informação para concursos questões cespe 01

  • 1. Exercícios de Gestão da Segurança da Informação – ISO 27001, 27002 e 27005 Módulo 01 : Exercícios CESPE (questões 01 a 50) Aula 01- apresentação do módulo Professor Fernando Palma ITIL Expert, ISO 27002 Advanced Management (ISMAS), COBIT, OCEB Contatos: fpalma@portalgsti.com.br, fernando.palma@gmail.com www.portalgsti.com.br Exercícios comentados - GSI Seja bem vindo!
  • 2. Sobre este material Material das aulas de amostra do Módulo 01 – Exercícios CESPE Aula 01 Curso disponível em: http://www.provasdeti.com.br/por- professor/a-m/fernando-palma/gsicespex1-para-concursos.html
  • 3. Fernando Palma Consultor e professor em Governança de TI, Gestão de Serviços de TI e Gestão da Segurança da Informação. Mestrando em Administração de Empresas, graduado em Sistemas de Informação. Certificado ITIL Expert, ITIL Manager, ISO 27002 Advanced Management (ISMAS), OMG Expert em BPMN, ISO 20.000 Foundation, COBIT Foundation e ISO 27002 Foundation. Treinou mais de 01 mil profissionais em ITIL e COBIT nos últimos 05 anos e trabalha também no segmento de ensino para concursos. É Professor de MBA na UNIJORGE e Ruy Barbosa em disciplinas de Gestão de Serviços de, Governança de TI e Gestão da Segurança da Informação. Atuou como coordenador de TI no Hospital da Bahia, consultor, coordenador de equipe de sistemas e gerente de servicedesk pela Avansys Tecnologia. Fundador e administrador do Portal GSTI: www.portalgsti.com.br Contato: fpalma@portalgsti.com.br, fernando.palma@gmail.com Sobre o professor
  • 4. O que veremos? Módulo 01 (este módulo): 50 questões CESPE Total de 09 aulas Módulo 02: + 50 questões CESPE* Em breve: módulos de exercícios para FCC, ESAF e outras bancas! * Não faz parte deste módulo
  • 5. Estatísticas das questões – geral Tema Conteúdo Quantidade Percentual ISO 27001 Seção 00 a 03 4 8% Seção 04 - SGSI 9 18% Seção 05 a 08 2 4% ISO 27002 Seção 00 a 04 1 2% Diretrizes 14 28% Controles – Anexo A ISO 27001 ou norma ISO 27002 14 28% ISO 27005 3 6% Outros 3 6% TOTAL 50 100%
  • 6. Estatísticas das questões – geral Controles x diretrizes (total de 28 questões) 14 questões – 50% 14 questões - 50% Juntos, representam + de 56% das 50 questões
  • 7. Estatísticas das questões – controles e diretrizes Seção Quantidade Percentual Seção 5 – Política de Segurança da Informação 5 18% Seção 6 – Organizando a Segurança da Informação 2 7% Seção 7 – Gestão de Ativos 2 7% Seção 8 – Segurança em Recursos Humanos 1 3,5% Seção 9 – Segurança Física e do Ambiente 2 7% Seção 10 – Gestão das Operações e Comunicações 5 18% Seção 11 – Controle de Acesso 2 7% Seção 12 – Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação 1 3,5% Seção 13 – Gestão de Incidentes de Segurança 2 7% Seção 14 – Gestão da Continuidade do Negócio 4 14% Seção 15 – Conformidade 2 7% TOTAL 28 100%
  • 8. Dicas para melhor aproveitamento Você irá se ajudar muito se...  Realizar o curso do professor Thiago Fagury, no site provas de TI: 04 módulos  Fizer a leitura das normas antes de resolver as questões  Usar os resumos e mapas mentais extras disponibilizados para quem adquiriu este curso de resolução de exercícios  Apertar pause sempre que a leitura da questão foi concluída
  • 9. Norma Escopo Visão Geral e Vocabulário Requisitos de Sistemas de Gestão de Segurança da Informação Código de prática para Gestão da Segurança da Informação Diretrizes para Implementação de Sistemas de Gestão de Segurança da Informação Métricas de Sistemas de Gestão de Segurança da Informação Diretrizes para o processo de Gestão de Riscos de Segurança da Informação ISO 27000 ISO 27001 ISO 27002 ISO 27003 ISO 27005 ISO 27004 Mais : http://en.wikipedia.org/wiki/ISO/IEC_27000-series
  • 11. Norma ISO 27001 0. Introdução 1. Objetivo 2. Referência normativa 3. Termos e definições 4. Sistema de gestão de segurança da informação 5. Responsabilidades da direção 6. Auditorias internas do SGSI 7. Análise crítica do SGSI pela direção 8. Melhoria do SGSI Anexo A Objetivos de controle e controles Anexo B Anexo C Fernando Palma
  • 12. ANEXO A ISO 27001 A 5.Política de segurança da informação A6.Organizando a segurança da informação A7.Gestão de Ativos A8.Segurança em recursos humanos A9.Segurança Física e do Ambiente A.10.Gerenciamento de operações e comunicações A.11.Controle de Acesso A.12.Aquisição, desenvolvimento e manutenção de sistemas da informação A.13.Gestão de Incidentes de Segurança da informaçãoA.14. Gestão de Continuidade dos Negócios A.15.Conformidade
  • 13. 0. Introdução 0.1 Geral 0.2 Abordagem de processo 0.3 Compatibilidade com outros sistemas de gestão 1. Objetivo 1.1 Geral 1.2 Aplicação
  • 14. 2. Referência normativa 3. Termos e definições 4. Sistema de gestão de segurança da informação 4.1 Requisitos gerais 4.2 Estabelecendo e gerenciando o SGSI 4.2.1 Estabelecer o SGSI 4.2.2 Implementar e operar o SGSI 4.2.3 Monitorar e analisar criticamente o SGSI 4.2.4 Manter e melhorar o SGSI 4.3 Requisitos de documentação 4.3.1 Geral 4.3.2 Controle de documentos 4.3.3 Controle de registros
  • 15. 5. Responsabilidades da direção 5.1 Comprometimento da direção 5.2 Gestão de recursos 5.2.1 Provisão de recursos 5.2.2 Treinamento, conscientização e competência 6. Auditorias internas do SGSI 7. Análise crítica do SGSI pela direção 7.1. Geral 7.2. Entradas para a análise crítica 7.3. Saídas da análise crítica
  • 16. 8. Melhoria do SGSI 8.1. Melhoria contínua 8.2 Ação corretiva 8.3 Ação preventiva
  • 17. Partes Interessadas Expectativas e requisitos de Segurança da Informação Partes Interessadas Segurança da Informação Gerenciada 4.2.1 Estabelecimento SGSI 4.2.3. Monitoramento e análise crítica do SGSI 4.2.4. Manutenção e Melhoria do SGSI 4.2.2. Implementação e Operação do SGSI Plan Do Check Act Fernando Palma 4.2 Estabelecendo e gerenciando o SGSI Figura 1 — Modelo PDCA aplicado aos processos do SGSI
  • 18. Anexo A ISO 27001 A.5.Política de segurança da informação A.6.Organizando a segurança da informação A.7.Gestão de Ativos A.8.Segurança em recursos humanos A.9.Segurança Física e do Ambiente A.10.Gerenciamento de operações e comunicações 11.Controle de Acesso 12.Aquisição, desenvolvimento e manutenção de sistemas da informação 13.Gestão de Incidentes de Segurança da informação 14. Gestão de Continuidade dos Negócios 15.Conformidade
  • 20. Norma ISO 27002 5.Política de segurança da informação 6.Organizando a segurança da informação 7.Gestão de Ativos 8.Segurança em recursos humanos 9.Segurança Física e do Ambiente 10.Gerenciamento de operações e comunicações 11.Controle de Acesso 12.Aquisição, desenvolvimento e manutenção de sistemas da informação 13.Gestão de Incidentes de Segurança da informação 14. Gestão de Continuidade dos Negócios 15.Conformidade
  • 21. 0. Introdução 0.1. O que é segurança da informação 0.2. Por que a segurança da informação é necessária? 0.3. Como estabelecer requisitos de segurança da informação? 0.4. Analisando/avaliando os riscos de Segurança da Informação 0.5. Seleção de controles 0.6. Ponto de partida para a segurança da informação 0.7. Fatores Críticos de Sucesso 0.8. Desenvolvendo suas próprias diretrizes 1. Objetivo
  • 22. 3.1. Seções 3.2. Principais categorias de segurança da informação 3. Estrutura desta norma 2. Termos e definições 4. Análise/avaliação de tratamento de riscos 4.1. Analisando/avaliando riscos de segurança da informação 4.2. Tratando Riscos de Segurança da Informação
  • 23. 5. Política de segurança da informação 6. Organizando a Segurança da Informação 5.1. Política de segurança da Informação (5.1. 1. Documento 5.1.2. Análise crítica) 6.1. Organização interna 6.2. Partes Externas 7. Gestão de ativos 7.1. Responsabilidades pelos ativos 7.2. Classificação das informações
  • 24. 8.Segurança em recursos humanos 9.Segurança Física e do Ambiente 8.1. Antes da contratação 8.2. Durante a contratação 8.3. Encerramento ou mudança da contratação 9.1. Área segura 9.2. Segurança de equipamentos
  • 25. 10.Gerenciamento de operações e comunicações 10.1. Procedimentos e responsabilidades operacionais 10.2. Gerenciamento de serviços terceirizados 10.3. Planejamento e aceitação dos sistemas 10.4. Proteção contra códigos maliciosos e códigos móveis 10.5. Cópias de segurança 10.6. Gerenciamento da segurança em redes 10.7. Manuseio de mídias 10.8. Troca de informações 10.9. Serviços de comércio eletrônico 10.10. Monitoramento
  • 26. 11. Controle de acesso 11.1. Requisitos de negócio para controle de acesso 11.2. Gerenciamento de acesso do usuário 11.3. Responsabilidades dos usuários 11.4. Controle de acesso à rede 11.5. Controle de acesso ao sistema operacional 11.6. Controle de acesso à aplicações e a informação 11.7. Computação móvel e trabalho remoto
  • 27. 12. Aquisição, desenvolvimento e manutenção de sistemas da informação 12.1. Requisição de segurança de sistemas de informação 12.2. Processamento correto nas aplicações 12.3. Controles criptográficos 12.4. Segurança dos arquivos do sistema 12.5. Segurança em processos de desenvolvimento e de suporte 12.6. Gestão de vulnerabilidade técnicas
  • 28. 13. Gestão de Incidentes de Segurança da informação 13.1. Notificação de fragilidades e eventos de segurança da informação 13.2. Gestão de incidentes de segurança da informação e melhorias 14. Gestão de continuidade do negócio 14.1. Aspectos da gestão da continuidade do negócio relativos a segurança da informação
  • 29. 15. Conformidade 15.1. Conformidade com requisitos legais 15.2. Conformidade com normas e políticas de segurança da informação e conformidade técnica 15.3. Considerações quanto à auditoria de sistemas de informação
  • 32. (ISO 27005 - P. 8) Tabela 1 – Alinhamento do processo do SGSI e do processo de gestão de riscos de segurança da informação Processo SGSI Processo de gestão de riscos de segurança da informação Planejar - estabelecendo o SGSI Definição do contexto Análise/avaliação de riscos Plano de tratamento do risco Aceitação do risco Executar - Implementação e Operação do SGSI Implementação do plano de tratamento do risco Verificar - Monitoramento e análise crítica do SGSI Monitoramento contínuo e análise crítica de riscos Agir - Manutenção e Melhoria do SGSI Manter e melhorar o processo de Gestão de Riscos de Segurança da Informação
  • 34. Fim da aula 01 Professor Fernando Palma ITIL Expert, COBIT, OCEB, Exin ISO 27002 Contato: fpalma@portalgsti.com.br, fernando.palma@gmail.com www.portalgsti.com.br Exercícios comentados - GSI Módulo 01 : Exercícios CESPE (questões 01 a 50)

Notes de l'éditeur

  1. Anotações