Descrição do Curso

  • Qual o foco deste curso?

    O treinamento CRISC da Simplilearn , alinhado ao ISACA 2015, garante que você faça o exame na primeira tentativa . O treinamento é projetado para ser excelente em tarefas como gerenciamento de riscos de TI, design, implementação, monitoramento e manutenção de controles de SI.

  • Quais são os objetivos do curso?

    No final deste treinamento você irá:
    • Demonstrar eficiência no projeto, implementação, monitoramento e manutenção dos controles de SI da empresa
    • Adquirir o conhecimento e as habilidades necessárias para limpar o exame de certificação CRISC
    • Conquiste os 20 CPEs necessários para fazer o exame de certificação CRISC
    • Desenvolver um conhecimento prático das áreas de 4 domínios, conforme prescrito pelo ISACA –Exam Candidate Information Guide 2015.

  • Quem deve fazer este curso?

    A certificação CRISC é um requisito profissional globalmente reconhecido no domínio de Segurança de TI. Esta certificação é mais adequada para:
    • CEOs / CFOs
    • Executivos de Auditoria Chefe
    • Parceiros / Chefes de Auditoria
    • CIOs / CISOs
    • Chief Compliance / Privacy / Risk Officers
    • Gerentes de Segurança / Diretores / Consultores
    • Diretores / gerentes / consultores de TI
    • Diretores / gerentes de auditoria / consultor

Prévia do curso

    • Domínio 00 - Introdução ao CRISC® 05:44
      • 0.1 Introdução ao CRISC® 00:14
      • 0.2 Objetivos 00:26
      • 0,3 CRISC® 00:35
      • 0.4 Sobre a ISACA 01:20
      • 0.5 Sobre a ISACA® (continuação) 00:42
      • 0,6 Domínios CRISC®
      • 0,7 Valor do CRISC®
      • 0.8 Requisitos para certificação CRISC® 00:49
      • 0,9 Exame CRISC® 00:50
      • 0,10 questionário
      • 0.11 Resumo 00:40
      • 0,12 conclusão 00:08
    • Domínio 01 - Identificação de Risco 27:11
      • 1.1 Indentificação de Risco 00:14
      • 1.2 Objetivos 01:03
      • 1.3 Instruções de Tarefa
      • 1.4 Teste de Conhecimento
      • 1.5 Demonstrações de Conhecimento
      • 1.6 Conceitos de risco de TI
      • 1.7 Conceitos de Risco de Segurança da Informação 01:01
      • 1.8 Conceitos de Risco de Segurança da Informação (cont.) 00:20
      • 1.9 Conceitos de Risco de Segurança da Informação: Confidencialidade
      • 1.10 Conceitos de Risco de Segurança da Informação: Integridade
      • 1.11 Conceitos de Risco de Segurança da Informação: Disponibilidade
      • 1.12 Conceitos de Risco de Segurança da Informação: Segregação de Deveres
      • 1.13 Conceitos de Risco de Segurança da Informação: Autenticação 01:02
      • 1.14 Conceitos de Risco de Segurança da Informação: IAAA
      • 1.15 Verificação de Conhecimento
      • 1.16 Conceitos de Risco de Segurança da Informação: Gerenciamento de Identidade 01:06
      • 1.17 Conceitos de Risco de Segurança da Informação: Gerenciamento de Identidade
      • 1.18 Verificação de Conhecimento
      • 1.19 Padrões e estruturas de gerenciamento de risco 01:03
      • 1.20 COBIT 5 para risco 00:52
      • 1,21 ISO / IEC 27001 Series 00:58
      • 1,22 ISO / IEC: 27005
      • 1.23 Estruturas de Identificação de Risco 00:48
      • 1.24 Ameaças e vulnerabilidades relacionadas a ativos
      • 1.25 Fatores de Risco 00:50
      • 1.26 Fatores de Risco (cont.) 00:42
      • 1.27 Elementos de Risco 00:48
      • 1.28 Ativos 00:40
      • 1.29 Ativos (continuação) 00:47
      • 1.30 Ameaças 00:35
      • 1.31 Ameaças (continuação) 00:31
      • 1.32 Vulnerabilidades
      • 1.33 Vulnerabilidades (continuação)
      • 1.34 Avaliação de Vulnerabilidades 00:57
      • 1.35 Teste de penetração 00:31
      • 1.36 Teste de penetração (cont.)
      • 1.37 Verificação de Conhecimento
      • 1.38 Desenvolvendo Cenários de Risco
      • 1.39 Benefícios do Uso de Cenários de Risco 00:51
      • 1.40 Ferramentas e Técnicas de Desenvolvimento de Cenários de Risco 01:05
      • 1.41 Ferramentas e Técnicas de Desenvolvimento de Cenários de Risco (continuação) 00:44
      • 1.42 Ferramentas e Técnicas de Desenvolvimento de Cenários de Risco (continuação)
      • 1.43 Verificação de Conhecimento
      • 1.44 Comunicação de Risco, Conscientização e Cultura 00:34
      • 1.45 O Programa de Conscientização sobre Riscos 01:01
      • 1.46 O Programa de Conscientização sobre Riscos (cont.)
      • 1.47 Estratégia de Gerenciamento de Risco 01:02
      • 1.48 Estruturas Organizacionais e Impacto no Risco 01:09
      • 1.49 Estruturas Organizacionais e Impacto no Risco: Modelo RACI
      • 1.50 Cultura Organizacional, Ética e Comportamento e o Impacto no Risco 00:39
      • 1.51 Cultura Organizacional, Ética e Comportamento e o Impacto no Risco (cont.) 00:31
      • 1.52 Verificação de Conhecimento
      • 1.53 Cumprimento das Leis, Normas, Padrões e Requisitos de Conformidade
      • 1.54 Estabelecimento de uma abordagem de gerenciamento de riscos corporativos 00:50
      • 1.55 Registro de Risco 00:26
      • 1.56 Registro de Risco (continuação)
      • 1.57 Verificação de Conhecimento
      • 1.58 Princípios de Propriedade de Risco e Controle
      • 1.59 Princípios de Propriedade de Risco e Controle (cont.)
      • 1,60 Apetite e tolerância ao risco 00:49
      • 1.61 Aceitação de Risco 00:33
      • 1,62 Aceitação de Risco (cont.) 00:32
      • 1,63 questionário
      • 1.64 Resumo 00:53
      • 1.65 Resumo (continuação) 00:39
      • 1,66 Conclusão 00:05
    • Domínio 02 - Avaliação de Risco 42:11
      • 2.1 Avaliação de Risco 00:24
      • 2.2 Objetivos 00:28
      • 2.3 Instruções de Tarefa 00:51
      • 2.4 Demonstrações de Conhecimento
      • 2.5 Verificação de conhecimento
      • 2.6 Técnicas de Avaliação de Risco
      • 2.7 Técnicas de Avaliação de Risco (cont.)
      • 2.8 Técnicas de Avaliação de Risco (continuação)
      • 2.9 Análise de Cenários de Risco
      • 2.10 Análise de Cenários de Risco: Estrutura Organizacional e Cultura 00:49
      • 2.11 Análise de Cenários de Risco: Políticas 00:33
      • 2.12 Análise de Cenários de Risco: Políticas (continuação)
      • 2.13 Análise de Cenários de Risco: Padrões e Procedimentos 01:03
      • 2.14 Verificação de conhecimento
      • 2.15 Análise de Cenários de Risco: Tecnologia 00:41
      • 2.16 Análise de cenários de risco: arquitetura 00:46
      • 2.17 Controles de análise de cenários de risco
      • 2.18 Controles de Análise de Cenários de Risco (cont.)
      • 2.19 Metodologias de Análise de Risco 00:17
      • 2.20 Metodologias de Análise de Risco: Avaliação Quantitativa de Risco
      • 2.21 Metodologias de Análise de Risco: Avaliação Qualitativa de Riscos
      • 2.22 Verificação de conhecimento
      • 2.23 Metodologias de Análise de Risco: Avaliação de Risco Semiquantitativa 00:43
      • 2.24 Metodologias de Análise de Risco: Avaliação de Risco Semiquantitativa (cont.) 00:34
      • 2.25 Ranking de Risco 00:41
      • 2,26 OCTAVE® 00:45
      • 2.27 Verificação de Conhecimento
      • 2.28 Avaliação de Controle: Estado Atual dos Controles 00:34
      • 2.29 Avaliação de Controle: Estado Atual dos Controles (cont.)
      • 2.30 Avaliação de Controle: Estado Atual dos Controles (cont.) 00:40
      • 2.31 Avaliação de controle: logs 00:27
      • 2.32 Avaliação de Controle: Logs (cont.) 00:39
      • 2.33 Estado atual dos controles: avaliações de vulnerabilidade e testes de penetração 00:52
      • 2.34 Avaliação de Controle: Avaliações de Vulnerabilidade e Teste de Penetração 01:02
      • 2.35 Verificação de Conhecimento
      • 2.36 Avaliação de Risco e Avaliação de Impacto: Análise de Risco e Controle
      • 2.37 Análise de risco e controle: análise de dados 00:37
      • 2.38 Análise de risco e controle: análise de dados
      • 2.39 Análise de risco e controle: modelagem de casos de ameaças e uso indevido 01:22
      • 2.40 Análise de risco e controle: análise de causa raiz 00:52
      • 2.41 Análise de Risco e Controle: Análise de Lacunas 00:41
      • 2.42 Análise de Risco e Controle: Análise de Lacunas (continuação) 00:36
      • 2.43 Gerenciamento de Terceiros 00:48
      • 2.44 Gerenciamento de Terceiros: Terceirização 01:00
      • 2,45 nuvem 00:41
      • 2.46 Verificação de conhecimento
      • 2.47 Gerenciamento de Terceiros: Requisitos Contratuais 01:08
      • 2.48 Gerenciamento de operações de TI 00:22
      • 2.49 Gerenciamento de Operações de TI (contd) 00:33
      • 2.50 Ciclo de Vida do Desenvolvimento do Sistema
      • 2.51 Ciclo de vida do desenvolvimento do sistema (cont.) 00:50
      • 2.52 Ciclo de vida do desenvolvimento do sistema (continuação) 00:46
      • 2.53 Tecnologias Emergentes
      • 2.54 Tecnologias Emergentes (continuação)
      • 2.55 Verificação de Conhecimento
      • 2.56 Arquitetura Empresarial 00:46
      • 2.57 Arquitetura Empresarial: Hardware 00:26
      • 2.58 Arquitetura Empresarial: Hardware (continuação) 00:41
      • 2.59 Arquitetura Empresarial: Hardware (continuação) 00:45
      • 2.60 Arquitetura Corporativa: Software 00:44
      • 2.61 Arquitetura Empresarial: Software (cont.) 00:27
      • 2.62 Verificação de Conhecimento
      • 2,63 Arquitetura Empresarial: Aplicativos 00:48
      • 2.64 Arquitetura Empresarial: Aplicativos (continuação) 00:39
      • 2,65 Arquitetura Empresarial: Utilitários
      • 2.66 Arquitetura Empresarial: Utilitários de Software 00:49
      • 2.67 Verificação de Conhecimento
      • 2.68 Arquitetura Empresarial: Plataformas
      • 2.69 Arquitetura Empresarial: Componentes de Rede 00:38
      • 2.70 Arquitetura Empresarial: Componentes de Rede (continuação) 00:27
      • 2.71 Arquitetura Empresarial: Componentes de Rede 00:36
      • 2.72 Arquitetura Empresarial: Componentes de Rede (continuação) 00:33
      • 2.73 Arquitetura Empresarial: Componentes de Rede - Cabeamento
      • 2.74 Arquitetura Empresarial: Componentes de Rede - Cabeamento 00:48
      • 2.75 Verificação de Conhecimento
      • 2.76 Arquitetura Empresarial: Componentes de Rede - Repetidores
      • 2.77 Arquitetura Empresarial: Componentes de Rede - Switches 01:01
      • 2.78 Enterprise Architecture Network: Componentes - Switches (cont.) 00:25
      • 2.79 Arquitetura Empresarial: Componentes de Rede - Roteadores 00:25
      • 2.80 Arquitetura Empresarial: Componentes de Rede - Roteadores (cont.) 00:48
      • 2.81 Arquitetura Empresarial: Componentes de Rede - Roteadores (cont.) 00:49
      • 2.82 Arquitetura Empresarial: Componentes de Rede - Firewalls 00:50
      • 2.83 Verificação de Conhecimento
      • 2.84 Arquitetura Empresarial: Componentes de Rede - Firewalls
      • 2.85 Arquitetura Empresarial: Componentes de Rede-Proxy 00:31
      • 2.86 Arquitetura corporativa: componentes de rede - sistema de nomes de domínio 00:56
      • 2.87 Arquitetura empresarial: Componentes de rede - pontos de acesso sem fio
      • 2.88 Arquitetura corporativa: Componentes de rede - outros dispositivos de rede 00:40
      • 2.89 Arquitetura Empresarial: Arquitetura de Rede 00:41
      • 2.90 Arquitetura Empresarial: Arquitetura de Rede
      • 2.91 Arquitetura Empresarial: Arquitetura de Rede (continuação) 01:43
      • 2.92 Verificação de Conhecimento
      • 2,93 Questionário
      • Resumo 2.94 00:33
      • Resumo 2.95 (cont.) 00:31
      • 2,96 Conclusão 00:06
    • Domínio 03 - Resposta ao Risco 47:52
      • 3.1 Resposta ao Risco 00:28
      • 3.2 Objetivos 00:50
      • 3.3 Instruções de Tarefa 01:31
      • 3.4 Demonstrações de Conhecimento 00:50
      • 3.5 Teste de Conhecimento
      • 3.6 Visão Geral
      • 3.7 Opções de Resposta ao Risco 00:32
      • 3.8 Opções de Risco de Resposta: Aceitação de Risco
      • 3.9 Opções de Resposta ao Risco: Aceitação do Risco (cont.) 00:38
      • 3.10 Opções de Resposta ao Risco: Mitigação de Risco 00:52
      • 3.11 Opções de resposta ao risco: prevenção de riscos 00:37
      • 3.12 Opções de resposta ao risco: prevenção de riscos (cont.) 00:39
      • 3.13 Opções de resposta ao risco: compartilhamento de riscos 00:42
      • 3.14 Verificação de Conhecimento
      • 3.15 Análise de Resposta 00:48
      • 3.16 Análise de Resposta (cont.) 00:33
      • 3.17 Opções de resposta de resposta: Aceitação de risco
      • 3.18 Análise de Resposta: Retorno do Investimento 00:50
      • 3.19 Análise de Resposta: Retorno do Investimento (cont.) 00:42
      • 3.20 Resposta ao Risco: Planos que Desenvolvam um Plano de Resposta ao Risco 00:47
      • 3.21 Resposta ao Risco: Planos que Desenvolvam um Plano de Resposta a Riscos (cont.) 00:31
      • 3.22 Resposta ao Risco: Planos que Desenvolvam um Plano de Resposta a Riscos (cont.)
      • 3.23 Verificação de Conhecimento
      • 3.24 Resposta ao Risco: Planos que Desenvolvam um Plano de Resposta a Riscos (cont.) 00:50
      • 3.25 Resposta ao Risco: Planos que Desenvolvam um Plano de Resposta a Riscos (cont.)
      • 3.26 Controle de Objetivos e Práticas 00:48
      • 3.27 Objetivos e Práticas de Controle: Processos de Negócios 01:07
      • 3.28 Objetivos e Práticas de Controle: Segurança da Informação 01:02
      • 3.29 Objetivos de Controle e Práticas: Segurança da Informação (continuação)
      • 3.30 Verificação de Conhecimento
      • 3.31 Controle de Objetivos e Práticas: Gerenciamento de Terceiros 01:03
      • 3.32 Objetivos e Práticas de Controle: Gerenciamento de Terceiros (continuação) 00:44
      • 3.33 Objetivos de Controle e Práticas: Gerenciamento de Dados 01:00
      • 3.34 Objetivos de Controle e Práticas: Gerenciamento de Dados (continuação) 00:42
      • 3.35 Objetivos e Práticas de Controle: Gerenciamento de Dados - Criptografia 00:33
      • 3.36 Verificação de Conhecimento
      • 3.37 Objetivos e Práticas de Controle: Arquitetura de Sistemas de Informação 00:34
      • 3.38 Objetivos e Práticas de Controle: Arquitetura de Sistemas de Informação (continuação) 01:19
      • 3.39 Verificação de conhecimento
      • 3.40 Objetivos e Práticas de Controle: Arquitetura de Sistemas de Informação (continuação) 00:44
      • 3.41 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação) 01:15
      • 3.42 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação) 00:38
      • 3.43 Objetivos e Práticas de Controle: Arquitetura de Sistemas de Informação (continuação) 00:30
      • 3.44 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação) 00:35
      • 3.45 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação) 00:56
      • 3.46 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação) 01:08
      • 3.47 Objetivos de Controle e Práticas: Arquitetura de Sistemas de Informação (continuação) 01:41
      • 3.48 Verificação de Conhecimento
      • 3,49 Propriedade de Controle 00:37
      • 3.50 Implementação do Design de Controle de Sistemas 00:35
      • 3.51 Implementação do Projeto SystemsControl: Testes Unitários
      • 3.52 Implementação do Design de Controle de Sistemas: Teste do Sistema 01:19
      • 3.53 Implementação do Design de Controle de Sistemas: Teste do Sistema (cont.) 00:40
      • 3.54 Implementação do Design de Controle de Sistemas: Teste do Sistema (cont.) 00:44
      • 3.55 Verificação de Conhecimento
      • 3.56 Implementação do Design de Controle de Sistemas: Garantia de Qualidade 00:49
      • 3.57 Implementação do Design de Controle de Sistemas: Garantia da Qualidade (cont.) 00:29
      • 3.58 Implementação do Design de Controle de Sistemas: Outros
      • 3.59 Implementação do Design de Controle de Sistemas: Técnicas de Go-live
      • 3.60 Implementação do Design de Controle de Sistemas: Revisão pós-implementação 00:59
      • 3.61 Implementação do design de controle de sistemas: encerramento do projeto
      • 3.62 Verificação de Conhecimento
      • 3.63 Controles e contramedidas
      • 3.64 Controles e contramedidas: matriz de controle 00:34
      • 3.65 Controles e contramedidas: Padrões de controle e estruturas 00:56
      • 3.66 Controles e Contramedidas: Categorias de Controles Interatividade 00:57
      • 3.67 Verificação de Conhecimento
      • 3.68 Business Continuity and Disaster Recovery Management 01:22
      • 3.69 Business Continuity and Disaster Recovery Management (continuação) 01:02
      • 3.70 Business Continuity and Disaster Recovery Management (continuação) 01:05
      • 3.71 Business Continuity and Disaster Recovery Management (continuação) 00:42
      • 3.72 Verificação de Conhecimento
      • 3,73 Gerenciamento de Exceções 00:48
      • 3.74 Propriedade do Risco e Responsabilização 00:51
      • 3,75 Risco Inerente e Residual 00:37
      • 3.76 Risco inerente e residual (cont.) 00:50
      • 3.77 Risco Inerente e Residual (cont.) 00:35
      • 3,78 Questionário
      • 3,79 Resumo 00:41
      • 3.80 Resumo (continuação) 01:35
      • 3,81 Conclusão 00:06
    • Domínio 04 - Monitoramento e Relatórios de Risco e Controle 09:53
      • 4.1 Monitoramento e Relatórios de Risco e Controle 00:23
      • 4.2 Objetivos 00:17
      • 4.3 Instruções de Tarefa 00:52
      • 4.4 Demonstrações de Conhecimento
      • 4.5 Teste de Conhecimento
      • 4.6 Principais Indicadores de Risco (KRIs)
      • Seleção de 4,7 KRIs 00:47
      • 4.8 Benefícios dos KRIs 00:24
      • 4,9 KRIs Eficácia
      • 4,10 KRIs Otimização
      • 4.11 Verificação de Conhecimento
      • Manutenção de 4,12 KRIs 00:32
      • 4.13 Coleta de Dados
      • 4.14 Coleta de Dados (continuação)
      • 4.15 Verificação de Conhecimento
      • 4.16 Controles de Monitoramento 00:46
      • 4.17 Controles de Monitoramento (continuação) 00:53
      • 4.18 Controlos de monitorização (cont.)
      • 4.19 Avaliação de Controle
      • 4.20 Verificação de Conhecimento
      • 4.21 Avaliações de vulnerabilidade 01:06
      • 4.22 Teste de penetração 01:04
      • 4.23 Garantia de Terceiros 00:27
      • 4.24 Resultados das avaliações de controle 00:31
      • 4.25 Avaliação do Modelo de Maturidade e Técnicas de Melhoria 00:43
      • 4.26 Modelo de Maturidade da Capacidade
      • 4.27 Verificação de Conhecimento
      • 4.28 Perfil de risco de TI
      • 4.29 Questionário
      • Resumo 4.30 00:57
      • 4.31 Conclusão 00:06
      • 4.32 Obrigado 00:05
    • {{childObj.title}}
      • {{childObj.childSection.chapter_name}}
        • {{lesson.title}}
      • {{lesson.title}}

    View More

    View Less

Exame e certificação

  • Como você se torna um profissional certificado pela CRISC?

    Para se tornar um profissional certificado CRISC, você precisa atender aos seguintes requisitos:
    1. Conclusão bem sucedida do exame CRISC
    2. Gerenciamento de riscos de TI e experiência em controle de sistemas de informação
    3. Adesão ao Código de Ética Profissional
    4. Adesão à Política de Educação Profissional Continuada (CPE)

  • Quais são os pré-requisitos para a certificação CRISC?

    Para se tornar um profissional certificado CRISC, você precisa atender aos seguintes critérios:
    • Um requerimento preenchido deve ser submetido dentro de 5 anos a partir da data de aprovação inicial do exame.
    • Essa experiência deve ter sido adquirida dentro do período de 10 anos anterior à data de solicitação da certificação ou dentro de cinco anos após a aprovação do exame.
    • Três (3) ou mais anos de experiência de trabalho cumulativa realizando as tarefas de um profissional CRISC em pelo menos dois (2) domínios CRISC, dos quais Um deve estar no Domínio 1 ou 2, é necessário para a certificação. Não há substituições ou dispensas de experiência.

  • O que preciso fazer para desbloquear meu certificado?

    OSL :
    1. Complete 85% do curso.
    2. Complete 1 teste de simulação com uma pontuação mínima de 60%.

FAQs

  • O que tudo eu receberei como parte do treinamento?

    Você obtém acesso ao nosso conteúdo de e-learning junto com os testes de simulação prática que ajudam você a enfrentar as questões mais difíceis do exame. Você também receberá um manual de participante on-line com referências cruzadas para o e-learning para reforçar seu aprendizado.

  • A taxa do exame está incluída na taxa do curso?

    Não. A taxa do exame não está incluída na taxa do curso, pois é paga diretamente à ISACA pela inscrição, solicitação e exame.

  • Quantas perguntas existem no exame de certificação CRISC?

    O ISACA usa e relata pontuações em uma escala comum de 200 a 800. Por exemplo, a pontuação em escala de 800 representa uma pontuação perfeita com todas as perguntas respondidas corretamente; um escore escalonado de 200 é a menor pontuação possível e significa que apenas um pequeno número de perguntas foi respondido corretamente. Você precisa atingir uma pontuação de 450 ou mais para passar no exame CRISC®.

  • Que certificação receberei depois de concluir o treinamento?

    Após a conclusão bem sucedida do treinamento, você receberá o certificado de conclusão do curso juntamente com o certificado de 20 horas de CPE da Simplilearn .

  • Qual é a data do próximo exame CRISC?

    O exame CRISC é realizado três vezes em um ano nos meses de julho, setembro e dezembro. Para encontrar os locais e datas dos exames, acesse ( www.isaca.org/certification/pages/exam-locations.aspx )

  • Posso adiar meu exame?

    Se você não puder fazer o exame, poderá solicitar um adiamento das taxas de inscrição para a próxima data do exame. Para saber mais sobre como adiar seu exame, incluindo prazos e custos de deferimento, visite http://www.isaca.org/certification/pages/exam-deferral.aspx .

  • Você fornece assistência para o processo de inscrição no exame?

    Sim, nós fornecemos assistência para o processo de inscrição no exame. Você pode declarar suas dúvidas em community.simplilearn.com e recebê-las respondidas junto com qualquer outra consulta ou preocupação que você possa ter sobre o curso.

  • Como o Simplilearn me garante que o treinamento e o material do curso são eficazes?

    Nosso curso CRISC é desenvolvido para fornecer uma taxa de aprovação de primeira tentativa de 100%. Com uma abordagem de aprendizado prático, o treinamento não só lhe dá a confiança para limpar o exame, mas também ajuda a reter o conhecimento além do exame.

  • Posso cancelar minha inscrição? Receberei um reembolso?

    Sim, você pode cancelar sua inscrição. Nós fornecemos a você um reembolso após deduzir a taxa de administração. Para saber mais, consulte nossa Política de reembolso.

  • Eu gostaria de aprender mais sobre este programa de treinamento. Quem devo contatar?

    Entre em contato conosco usando o formulário à direita de qualquer página no site da Simplilearn ou selecione o link Live Chat. Nossos representantes de atendimento ao cliente poderão fornecer mais detalhes.

    • Disclaimer
    • PMP, PMI, PMBOK, CAPM, PgMP, PfMP, ACP, PBA, RMP, SP, and OPM3 are registered marks of the Project Management Institute, Inc.