Descrição do Curso

  • Qual o foco deste curso?

    O treinamento CRISC da Simplilearn , alinhado ao ISACA 2015, garante que você faça o exame na primeira tentativa . O treinamento é projetado para ser excelente em tarefas como gerenciamento de riscos de TI, design, implementação, monitoramento e manutenção de controles de SI.

  • Quais são os objetivos do curso?

    No final deste treinamento você irá:
    • Demonstrar eficiência no projeto, implementação, monitoramento e manutenção dos controles de SI da empresa
    • Adquirir o conhecimento e as habilidades necessárias para limpar o exame de certificação CRISC
    • Conquiste os 20 CPEs necessários para fazer o exame de certificação CRISC
    • Desenvolver um conhecimento prático das áreas de 4 domínios, conforme prescrito pelo ISACA –Exam Candidate Information Guide 2015.

  • Quem deve fazer este curso?

    A certificação CRISC é um requisito profissional globalmente reconhecido no domínio de Segurança de TI. Esta certificação é mais adequada para:
    • CEOs / CFOs
    • Executivos de Auditoria Chefe
    • Parceiros / Chefes de Auditoria
    • CIOs / CISOs
    • Chief Compliance / Privacy / Risk Officers
    • Gerentes de Segurança / Diretores / Consultores
    • Diretores / gerentes / consultores de TI
    • Diretores / gerentes de auditoria / consultor

Prévia do curso

    • Domínio 00 - Introdução ao CRISC® 05:44
      • 0.1 Introdução ao CRISC®00:14
      • 0.2 Objetivos00:26
      • 0,3 CRISC®00:35
      • 0.4 Sobre a ISACA01:20
      • 0.5 Sobre a ISACA® (continuação)00:42
      • 0,6 Domínios CRISC®
      • 0,7 Valor do CRISC®
      • 0.8 Requisitos para certificação CRISC®00:49
      • 0,9 Exame CRISC®00:50
      • 0,10 questionário
      • 0.11 Resumo00:40
      • 0,12 conclusão00:08
    • Domínio 01 - Identificação de Risco 27:11
      • 1.1 Indentificação de Risco00:14
      • 1.2 Objetivos01:03
      • 1.3 Instruções de Tarefa
      • 1.4 Teste de Conhecimento
      • 1.5 Demonstrações de Conhecimento
      • 1.6 Conceitos de risco de TI
      • 1.7 Conceitos de Risco de Segurança da Informação01:01
      • 1.8 Conceitos de Risco de Segurança da Informação (cont.)00:20
      • 1.9 Conceitos de Risco de Segurança da Informação: Confidencialidade
      • 1.10 Conceitos de Risco de Segurança da Informação: Integridade
      • 1.11 Conceitos de Risco de Segurança da Informação: Disponibilidade
      • 1.12 Conceitos de Risco de Segurança da Informação: Segregação de Deveres
      • 1.13 Conceitos de Risco de Segurança da Informação: Autenticação01:02
      • 1.14 Conceitos de Risco de Segurança da Informação: IAAA
      • 1.15 Verificação de Conhecimento
      • 1.16 Conceitos de Risco de Segurança da Informação: Gerenciamento de Identidade01:06
      • 1.17 Conceitos de Risco de Segurança da Informação: Gerenciamento de Identidade
      • 1.18 Verificação de Conhecimento
      • 1.19 Padrões e estruturas de gerenciamento de risco01:03
      • 1.20 COBIT 5 para risco00:52
      • 1,21 ISO / IEC 27001 Series00:58
      • 1,22 ISO / IEC: 27005
      • 1.23 Estruturas de Identificação de Risco00:48
      • 1.24 Ameaças e vulnerabilidades relacionadas a ativos
      • 1.25 Fatores de Risco00:50
      • 1.26 Fatores de Risco (cont.)00:42
      • 1.27 Elementos de Risco00:48
      • 1.28 Ativos00:40
      • 1.29 Ativos (continuação)00:47
      • 1.30 Ameaças00:35
      • 1.31 Ameaças (continuação)00:31
      • 1.32 Vulnerabilidades
      • 1.33 Vulnerabilidades (continuação)
      • 1.34 Avaliação de Vulnerabilidades00:57
      • 1.35 Teste de penetração00:31
      • 1.36 Teste de penetração (cont.)
      • 1.37 Verificação de Conhecimento
      • 1.38 Desenvolvendo Cenários de Risco
      • 1.39 Benefícios do Uso de Cenários de Risco00:51
      • 1.40 Ferramentas e Técnicas de Desenvolvimento de Cenários de Risco01:05
      • 1.41 Ferramentas e Técnicas de Desenvolvimento de Cenários de Risco (continuação)00:44
      • 1.42 Ferramentas e Técnicas de Desenvolvimento de Cenários de Risco (continuação)
      • 1.43 Verificação de Conhecimento
      • 1.44 Comunicação de Risco, Conscientização e Cultura00:34
      • 1.45 O Programa de Conscientização sobre Riscos01:01
      • 1.46 O Programa de Conscientização sobre Riscos (cont.)
      • 1.47 Estratégia de Gerenciamento de Risco01:02
      • 1.48 Estruturas Organizacionais e Impacto no Risco01:09
      • 1.49 Estruturas Organizacionais e Impacto no Risco: Modelo RACI
      • 1.50 Cultura Organizacional, Ética e Comportamento e o Impacto no Risco00:39
      • 1.51 Cultura Organizacional, Ética e Comportamento e o Impacto no Risco (cont.)00:31
      • 1.52 Verificação de Conhecimento
      • 1.53 Cumprimento das Leis, Normas, Padrões e Requisitos de Conformidade
      • 1.54 Estabelecimento de uma abordagem de gerenciamento de riscos corporativos00:50
      • 1.55 Registro de Risco00:26
      • 1.56 Registro de Risco (continuação)
      • 1.57 Verificação de Conhecimento
      • 1.58 Princípios de Propriedade de Risco e Controle
      • 1.59 Princípios de Propriedade de Risco e Controle (cont.)
      • 1,60 Apetite e tolerância ao risco00:49
      • 1.61 Aceitação de Risco00:33
      • 1,62 Aceitação de Risco (cont.)00:32
      • 1,63 questionário
      • 1.64 Resumo00:53
      • 1.65 Resumo (continuação)00:39
      • 1,66 Conclusão00:05
    • Domínio 02 - Avaliação de Risco 42:11
      • 2.1 Avaliação de Risco00:24
      • 2.2 Objetivos00:28
      • 2.3 Instruções de Tarefa00:51
      • 2.4 Demonstrações de Conhecimento
      • 2.5 Verificação de conhecimento
      • 2.6 Técnicas de Avaliação de Risco
      • 2.7 Técnicas de Avaliação de Risco (cont.)
      • 2.8 Técnicas de Avaliação de Risco (continuação)
      • 2.9 Análise de Cenários de Risco
      • 2.10 Análise de Cenários de Risco: Estrutura Organizacional e Cultura00:49
      • 2.11 Análise de Cenários de Risco: Políticas00:33
      • 2.12 Análise de Cenários de Risco: Políticas (continuação)
      • 2.13 Análise de Cenários de Risco: Padrões e Procedimentos01:03
      • 2.14 Verificação de conhecimento
      • 2.15 Análise de Cenários de Risco: Tecnologia00:41
      • 2.16 Análise de cenários de risco: arquitetura00:46
      • 2.17 Controles de análise de cenários de risco
      • 2.18 Controles de Análise de Cenários de Risco (cont.)
      • 2.19 Metodologias de Análise de Risco00:17
      • 2.20 Metodologias de Análise de Risco: Avaliação Quantitativa de Risco
      • 2.21 Metodologias de Análise de Risco: Avaliação Qualitativa de Riscos
      • 2.22 Verificação de conhecimento
      • 2.23 Metodologias de Análise de Risco: Avaliação de Risco Semiquantitativa00:43
      • 2.24 Metodologias de Análise de Risco: Avaliação de Risco Semiquantitativa (cont.)00:34
      • 2.25 Ranking de Risco00:41
      • 2,26 OCTAVE®00:45
      • 2.27 Verificação de Conhecimento
      • 2.28 Avaliação de Controle: Estado Atual dos Controles00:34
      • 2.29 Avaliação de Controle: Estado Atual dos Controles (cont.)
      • 2.30 Avaliação de Controle: Estado Atual dos Controles (cont.)00:40
      • 2.31 Avaliação de controle: logs00:27
      • 2.32 Avaliação de Controle: Logs (cont.)00:39
      • 2.33 Estado atual dos controles: avaliações de vulnerabilidade e testes de penetração00:52
      • 2.34 Avaliação de Controle: Avaliações de Vulnerabilidade e Teste de Penetração01:02
      • 2.35 Verificação de Conhecimento
      • 2.36 Avaliação de Risco e Avaliação de Impacto: Análise de Risco e Controle
      • 2.37 Análise de risco e controle: análise de dados00:37
      • 2.38 Análise de risco e controle: análise de dados
      • 2.39 Análise de risco e controle: modelagem de casos de ameaças e uso indevido01:22
      • 2.40 Análise de risco e controle: análise de causa raiz00:52
      • 2.41 Análise de Risco e Controle: Análise de Lacunas00:41
      • 2.42 Análise de Risco e Controle: Análise de Lacunas (continuação)00:36
      • 2.43 Gerenciamento de Terceiros00:48
      • 2.44 Gerenciamento de Terceiros: Terceirização01:00
      • 2,45 nuvem00:41
      • 2.46 Verificação de conhecimento
      • 2.47 Gerenciamento de Terceiros: Requisitos Contratuais01:08
      • 2.48 Gerenciamento de operações de TI00:22
      • 2.49 Gerenciamento de Operações de TI (contd)00:33
      • 2.50 Ciclo de Vida do Desenvolvimento do Sistema
      • 2.51 Ciclo de vida do desenvolvimento do sistema (cont.)00:50
      • 2.52 Ciclo de vida do desenvolvimento do sistema (continuação)00:46
      • 2.53 Tecnologias Emergentes
      • 2.54 Tecnologias Emergentes (continuação)
      • 2.55 Verificação de Conhecimento
      • 2.56 Arquitetura Empresarial00:46
      • 2.57 Arquitetura Empresarial: Hardware00:26
      • 2.58 Arquitetura Empresarial: Hardware (continuação)00:41
      • 2.59 Arquitetura Empresarial: Hardware (continuação)00:45
      • 2.60 Arquitetura Corporativa: Software00:44
      • 2.61 Arquitetura Empresarial: Software (cont.)00:27
      • 2.62 Verificação de Conhecimento
      • 2,63 Arquitetura Empresarial: Aplicativos00:48
      • 2.64 Arquitetura Empresarial: Aplicativos (continuação)00:39
      • 2,65 Arquitetura Empresarial: Utilitários
      • 2.66 Arquitetura Empresarial: Utilitários de Software00:49
      • 2.67 Verificação de Conhecimento
      • 2.68 Arquitetura Empresarial: Plataformas
      • 2.69 Arquitetura Empresarial: Componentes de Rede00:38
      • 2.70 Arquitetura Empresarial: Componentes de Rede (continuação)00:27
      • 2.71 Arquitetura Empresarial: Componentes de Rede00:36
      • 2.72 Arquitetura Empresarial: Componentes de Rede (continuação)00:33
      • 2.73 Arquitetura Empresarial: Componentes de Rede - Cabeamento
      • 2.74 Arquitetura Empresarial: Componentes de Rede - Cabeamento00:48
      • 2.75 Verificação de Conhecimento
      • 2.76 Arquitetura Empresarial: Componentes de Rede - Repetidores
      • 2.77 Arquitetura Empresarial: Componentes de Rede - Switches01:01
      • 2.78 Enterprise Architecture Network: Componentes - Switches (cont.)00:25
      • 2.79 Arquitetura Empresarial: Componentes de Rede - Roteadores00:25
      • 2.80 Arquitetura Empresarial: Componentes de Rede - Roteadores (cont.)00:48
      • 2.81 Arquitetura Empresarial: Componentes de Rede - Roteadores (cont.)00:49
      • 2.82 Arquitetura Empresarial: Componentes de Rede - Firewalls00:50
      • 2.83 Verificação de Conhecimento
      • 2.84 Arquitetura Empresarial: Componentes de Rede - Firewalls
      • 2.85 Arquitetura Empresarial: Componentes de Rede-Proxy00:31
      • 2.86 Arquitetura corporativa: componentes de rede - sistema de nomes de domínio00:56
      • 2.87 Arquitetura empresarial: Componentes de rede - pontos de acesso sem fio
      • 2.88 Arquitetura corporativa: Componentes de rede - outros dispositivos de rede00:40
      • 2.89 Arquitetura Empresarial: Arquitetura de Rede00:41
      • 2.90 Arquitetura Empresarial: Arquitetura de Rede
      • 2.91 Arquitetura Empresarial: Arquitetura de Rede (continuação)01:43
      • 2.92 Verificação de Conhecimento
      • 2,93 Questionário
      • Resumo 2.9400:33
      • Resumo 2.95 (cont.)00:31
      • 2,96 Conclusão00:06
    • Domínio 03 - Resposta ao Risco 47:52
      • 3.1 Resposta ao Risco00:28
      • 3.2 Objetivos00:50
      • 3.3 Instruções de Tarefa01:31
      • 3.4 Demonstrações de Conhecimento00:50
      • 3.5 Teste de Conhecimento
      • 3.6 Visão Geral
      • 3.7 Opções de Resposta ao Risco00:32
      • 3.8 Opções de Risco de Resposta: Aceitação de Risco
      • 3.9 Opções de Resposta ao Risco: Aceitação do Risco (cont.)00:38
      • 3.10 Opções de Resposta ao Risco: Mitigação de Risco00:52
      • 3.11 Opções de resposta ao risco: prevenção de riscos00:37
      • 3.12 Opções de resposta ao risco: prevenção de riscos (cont.)00:39
      • 3.13 Opções de resposta ao risco: compartilhamento de riscos00:42
      • 3.14 Verificação de Conhecimento
      • 3.15 Análise de Resposta00:48
      • 3.16 Análise de Resposta (cont.)00:33
      • 3.17 Opções de resposta de resposta: Aceitação de risco
      • 3.18 Análise de Resposta: Retorno do Investimento00:50
      • 3.19 Análise de Resposta: Retorno do Investimento (cont.)00:42
      • 3.20 Resposta ao Risco: Planos que Desenvolvam um Plano de Resposta ao Risco00:47
      • 3.21 Resposta ao Risco: Planos que Desenvolvam um Plano de Resposta a Riscos (cont.)00:31
      • 3.22 Resposta ao Risco: Planos que Desenvolvam um Plano de Resposta a Riscos (cont.)
      • 3.23 Verificação de Conhecimento
      • 3.24 Resposta ao Risco: Planos que Desenvolvam um Plano de Resposta a Riscos (cont.)00:50
      • 3.25 Resposta ao Risco: Planos que Desenvolvam um Plano de Resposta a Riscos (cont.)
      • 3.26 Controle de Objetivos e Práticas00:48
      • 3.27 Objetivos e Práticas de Controle: Processos de Negócios01:07
      • 3.28 Objetivos e Práticas de Controle: Segurança da Informação01:02
      • 3.29 Objetivos de Controle e Práticas: Segurança da Informação (continuação)
      • 3.30 Verificação de Conhecimento
      • 3.31 Controle de Objetivos e Práticas: Gerenciamento de Terceiros01:03
      • 3.32 Objetivos e Práticas de Controle: Gerenciamento de Terceiros (continuação)00:44
      • 3.33 Objetivos de Controle e Práticas: Gerenciamento de Dados01:00
      • 3.34 Objetivos de Controle e Práticas: Gerenciamento de Dados (continuação)00:42
      • 3.35 Objetivos e Práticas de Controle: Gerenciamento de Dados - Criptografia00:33
      • 3.36 Verificação de Conhecimento
      • 3.37 Objetivos e Práticas de Controle: Arquitetura de Sistemas de Informação00:34
      • 3.38 Objetivos e Práticas de Controle: Arquitetura de Sistemas de Informação (continuação)01:19
      • 3.39 Verificação de conhecimento
      • 3.40 Objetivos e Práticas de Controle: Arquitetura de Sistemas de Informação (continuação)00:44
      • 3.41 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação)01:15
      • 3.42 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação)00:38
      • 3.43 Objetivos e Práticas de Controle: Arquitetura de Sistemas de Informação (continuação)00:30
      • 3.44 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação)00:35
      • 3.45 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação)00:56
      • 3.46 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação)01:08
      • 3.47 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação)01:41
      • 3.48 Verificação de Conhecimento
      • 3,49 Propriedade de Controle00:37
      • 3.50 Implementação do Design de Controle de Sistemas00:35
      • 3.51 Implementação do Projeto SystemsControl: Testes Unitários
      • 3.52 Implementação do Design de Controle de Sistemas: Teste do Sistema01:19
      • 3.53 Implementação do Design de Controle de Sistemas: Teste do Sistema (cont.)00:40
      • 3.54 Implementação do Design de Controle de Sistemas: Teste do Sistema (cont.)00:44
      • 3.55 Verificação de Conhecimento
      • 3.56 Implementação do Design de Controle de Sistemas: Garantia de Qualidade00:49
      • 3.57 Implementação do Design de Controle de Sistemas: Garantia da Qualidade (cont.)00:29
      • 3.58 Implementação do Design de Controle de Sistemas: Outros
      • 3.59 Implementação do Design de Controle de Sistemas: Técnicas de Go-live
      • 3.60 Implementação do Design de Controle de Sistemas: Revisão pós-implementação00:59
      • 3.61 Implementação do design de controle de sistemas: encerramento do projeto
      • 3.62 Verificação de Conhecimento
      • 3.63 Controles e contramedidas
      • 3.64 Controles e contramedidas: matriz de controle00:34
      • 3.65 Controles e contramedidas: Padrões de controle e estruturas00:56
      • 3.66 Controles e Contramedidas: Categorias de Controles Interatividade00:57
      • 3.67 Verificação de Conhecimento
      • 3.68 Business Continuity and Disaster Recovery Management01:22
      • 3.69 Business Continuity and Disaster Recovery Management (continuação)01:02
      • 3.70 Business Continuity and Disaster Recovery Management (continuação)01:05
      • 3.71 Business Continuity and Disaster Recovery Management (continuação)00:42
      • 3.72 Verificação de Conhecimento
      • 3,73 Gerenciamento de Exceções00:48
      • 3.74 Propriedade do Risco e Responsabilização00:51
      • 3,75 Risco Inerente e Residual00:37
      • 3.76 Risco inerente e residual (cont.)00:50
      • 3.77 Risco Inerente e Residual (cont.)00:35
      • 3,78 Questionário
      • 3,79 Resumo00:41
      • 3.80 Resumo (continuação)01:35
      • 3,81 Conclusão00:06
    • Domínio 04 - Monitoramento e Relatórios de Risco e Controle 09:53
      • 4.1 Monitoramento e Relatórios de Risco e Controle00:23
      • 4.2 Objetivos00:17
      • 4.3 Instruções de Tarefa00:52
      • 4.4 Demonstrações de Conhecimento
      • 4.5 Teste de Conhecimento
      • 4.6 Principais Indicadores de Risco (KRIs)
      • Seleção de 4,7 KRIs00:47
      • 4.8 Benefícios dos KRIs00:24
      • 4,9 KRIs Eficácia
      • 4,10 KRIs Otimização
      • 4.11 Verificação de Conhecimento
      • Manutenção de 4,12 KRIs00:32
      • 4.13 Coleta de Dados
      • 4.14 Coleta de Dados (continuação)
      • 4.15 Verificação de Conhecimento
      • 4.16 Controles de Monitoramento00:46
      • 4.17 Controles de Monitoramento (continuação)00:53
      • 4.18 Controlos de monitorização (cont.)
      • 4.19 Avaliação de Controle
      • 4.20 Verificação de Conhecimento
      • 4.21 Avaliações de vulnerabilidade01:06
      • 4.22 Teste de penetração01:04
      • 4.23 Garantia de Terceiros00:27
      • 4.24 Resultados das avaliações de controle00:31
      • 4.25 Avaliação do Modelo de Maturidade e Técnicas de Melhoria00:43
      • 4.26 Modelo de Maturidade da Capacidade
      • 4.27 Verificação de Conhecimento
      • 4.28 Perfil de risco de TI
      • 4.29 Questionário
      • Resumo 4.3000:57
      • 4.31 Conclusão00:06
      • 4.32 Obrigado00:05
    • {{childObj.title}}
      • {{childObj.childSection.chapter_name}}
        • {{lesson.title}}
      • {{lesson.title}}

    View More

    View Less

Exame e certificação

  • Como você se torna um profissional certificado pela CRISC?

    Para se tornar um profissional certificado CRISC, você precisa atender aos seguintes requisitos:
    1. Conclusão bem sucedida do exame CRISC
    2. Gerenciamento de riscos de TI e experiência em controle de sistemas de informação
    3. Adesão ao Código de Ética Profissional
    4. Adesão à Política de Educação Profissional Continuada (CPE)

  • Quais são os pré-requisitos para a certificação CRISC?

    Para se tornar um profissional certificado CRISC, você precisa atender aos seguintes critérios:
    • Um requerimento preenchido deve ser submetido dentro de 5 anos a partir da data de aprovação inicial do exame.
    • Essa experiência deve ter sido adquirida dentro do período de 10 anos anterior à data de solicitação da certificação ou dentro de cinco anos após a aprovação do exame.
    • Três (3) ou mais anos de experiência de trabalho cumulativa realizando as tarefas de um profissional CRISC em pelo menos dois (2) domínios CRISC, dos quais Um deve estar no Domínio 1 ou 2, é necessário para a certificação. Não há substituições ou dispensas de experiência.

  • O que preciso fazer para desbloquear meu certificado?

    OSL :
    1. Complete 85% do curso.
    2. Complete 1 teste de simulação com uma pontuação mínima de 60%.

    • Disclaimer
    • PMP, PMI, PMBOK, CAPM, PgMP, PfMP, ACP, PBA, RMP, SP, and OPM3 are registered marks of the Project Management Institute, Inc.