O curso tem como objetivo capacitar profissionais para atuarem na resposta a incidentes de segurança da informação no setor governamental, alinhando processos a práticas e regulamentações nacionais e internacionais.
O curso tem como objetivo capacitar profissionais para atuarem na resposta a incidentes de segurança da informação no setor governamental, alinhando processos a práticas e regulamentações nacionais e internacionais.
Certificado De conclusão
0 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Informações gerais
Carga horária:40horas
Nível:Intermediário
R$3.700,00
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
O curso tem como objetivo capacitar profissionais para atuarem na resposta a incidentes de segurança da informação no setor governamental, alinhando processos a práticas e regulamentações nacionais e internacionais.
A crescente digitalização dos serviços governamentais e a ampliação do uso de tecnologias da informação tornaram os órgãos públicos alvos frequentes de ameaças cibernéticas. Ataques como ransomware, vazamento de dados e acessos indevidos podem comprometer a segurança, a confidencialidade e a disponibilidade das informações críticas para a administração pública.
Diante desse cenário, torna-se essencial capacitar profissionais para responder de forma rápida e eficiente a incidentes de segurança da informação, minimizando impactos e garantindo a continuidade dos serviços públicos. O curso busca proporcionar uma visão ampla e prática sobre a gestão de incidentes cibernéticos no setor governamental, alinhando-se aos normativos nacionais como Estratégia de Governo Digital, Lei Geral de Proteção de Dados Pessoais-LGPD Política Nacional de Segurança da Informação (PNSI).
MÓDULO 1: Introdução à Segurança da Informação no Setor Público
Information Security (SCTY) – Aplicar princípios de segurança da informação em ambientes públicos e privados, analisando os impactos de incidentes.
MÓDULO 2: Marcos Regulatórios e Normas de Segurança no Setor Público
Security Operations (OPSL) – Gerenciar operações de segurança, incluindo a estruturação e coordenação de equipes de resposta a incidentes.
MÓDULO 3: Estruturação de Equipes de Resposta a Incidentes
Realizar monitoramento, análise e resposta a incidentes.
Compliance (CPLT) – Garantir a conformidade com as regulamentações e normas, como LGPD e o marco regulatório sobre segurança cibernética.
MÓDULO 4:
MÓDULO 5: Classificação e Investigação de Incidentes
INAS (Investigação e análise de incidentes) – Nível 4: Realizar investigações sobre incidentes de segurança da informação.
IRMG (Gerenciamento de Riscos da Informação) – Nível 4: Identificar e analisar riscos relacionados a incidentes cibernéticos.
MÓDULO 6: Contenção e Mitigação de Incidentes
SCAD (Resposta a incidentes) – Nível 4: Implementar medidas para conter e mitigar incidentes.
MÓDULO 7: Recuperação e Resiliência em Sistemas Públicos
BURM (Gerenciamento da continuidade dos negócios) – Nível 4: Desenvolver e testar planos de continuidade.
ITOP (Operações de TI) – Nível 4: Restaurar operações após incidentes.
MÓDULO 8: Comunicação e Gestão de Crises
PBMG (Gerenciamento de Problemas) – Nível 4: Comunicar e coordenar a resposta a incidentes.
CISV (Gestão da Segurança da Informação) – Nível 4: Garantir conformidade com requisitos regulatórios.
MÓDULO 9: Relatórios Pós-Incidente e Lições Aprendidas
DOCU (Documentação) – Nível 4: Elaborar relatórios técnicos e operacionais.
SCTY (Governança de Segurança) – Nível 4: Implementar melhorias baseadas em lições aprendidas.
MÓDULO 10: Preparação para o Futuro: Tendências e Desafios
EMRG (Tecnologias Emergentes) – Nível 4: Explorar o impacto de novas tecnologias na cibersegurança.
SCTY (Governança de Segurança) – Nível 4: Adaptar políticas de segurança para novas ameaças.
Não há.
MÓDULO 1: Introdução à Segurança da Informação no Setor Público
Definição e tipos de incidentes de segurança;
Impacto de incidentes no setor público.
Normas aplicáveis:
Política Nacional de Segurança Cibernética (PNSC)
Marco Civil da Internet (Lei nº 12.965/2014)
Normas do DSIC/GSI aplicáveis ao curso de Resposta a Incidentes na Administração Pública.
Portaria nº 93/GSI/PR, de 18 de outubro de 2021 (Aprova o glossário de segurança da informação).
MÓDULO 2: Marcos Regulatórios e Normas de Segurança no Setor Público
Legislação e normas que regem a resposta a incidentes de segurança no Brasil.
Obrigações legais em caso de incidentes de segurança
Normas aplicáveis:
Decreto n?º 10.332/2020 – Estratégia de Governo Digital 2020-2022;
Lei n?º 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD);
Decreto n?º 9.573/2018 – Política Nacional de Segurança de Infraestruturas Críticas (PNSIC);
Decreto n?º 9.637/2018 – Política Nacional de Segurança da Informação (PNSI);
Decreto n?º 10.222/2020 – Estratégia Nacional de Segurança Cibernética (E-CIBER);
Decreto n?º 10.046/2019 – Governança no Compartilhamento de Dados (GCD);
Instrução Normativa n?º 01/GSI/PR, de 27 de maio de 2020 – Dispõe sobre a Estrutura de Gestão da Segurança da Informação nos órgãos e nas entidades da administração pública federal;
Acórdão n?º 1.889/2020-TCU-Plenário
Relatório de Levantamento de Auditoria Páginas
ABNT NBR ISO/IEC 27002: 2022 Código de Prática para controles de Segurança da Informação;
CIS Controls V8;
Guia do Framework de Segurança – LGPD
Portaria nº 93/GSI/PR, de 18 de outubro de 2021 – Aprova o glossário de segurança da informação.
Decreto nº 42.907, de 13 de abril de 2016 – Dispõe sobre a gestão e o uso dos serviços de telemática no âmbito do Poder Executivo Estadual.
Norma complementar número 05 de 2009- Disciplina a criação de Equipes de tratamento de respostas a Incidentes em redes Computacionais- ETIR;
Norma complementar número 08 de 2010- Gestão de ETIR- Estabelece as diretrizes para Gerenciamento de Incidentes em redes Computacionais.
MÓDULO 3: Estruturação de Equipes de Resposta a Incidentes
Definição e função das equipes de resposta (CSIRT/CERT);
Papéis e responsabilidades dentro das equipes.
Normas aplicáveis:
Norma complementar número 05 de 2009- Disciplina a criação de Equipes de tratamento de respostas a Incidentes em redes Computacionais- ETIR
Norma complementar número 08 de 2010- Gestão de ETIR- Estabelece as diretrizes para Gerenciamento de Incidentes em redes Computacionais.
Modelos de documentação Secretaria de Gestão Digital relativos ao tema.
MÓDULO 4:
Ferramentas de monitoramento e detecção (SIEM, IDS, IPS);
Técnicas de identificação de incidentes com base em padrões de ataque;
Inteligência de ameaças e compartilhamento de informações.
Normas e metodologias aplicáveis:
MITRE ATT&CK,
CIS Controls,
ISO 27002;
Norma complementar número 05 de 2009- Disciplina a criação de Equipes de tratamento de respostas a Incidentes em redes Computacionais- ETIR
Norma complementar número 08 de 2010- Gestão de ETIR- Estabelece as diretrizes para Gerenciamento de Incidentes em redes Computacionais.
Modelos de documentação Secretaria de Gestão Digital relativos ao tema.
MÓDULO 5: Classificação e Investigação de Incidentes
Recebimento da comunicação;
Triagem;
Priorização;
Classificação.
Modelos de classificação de acordo com análise de riscos;
Técnicas de investigação de incidentes.
Normas aplicáveis:
Lei Geral de proteção de dados pessoais LGPD;
Norma complementar número 04- Gestão de riscos e segurança da informação;
Guia de boas práticas LGPD-Secretaria de Governo Digital;
Guia de resposta a incidentes da Secretaria de Governo Digital.
MÓDULO 6: Contenção e Mitigação de Incidentes
Técnicas de contenção e recuperação de sistemas afetados;
Ações corretivas imediatas e estratégias de longo prazo.
Normas aplicáveis:
Norma complementar número 05 de 2009- Disciplina a criação de Equipes de tratamento de respostas a Incidentes em redes Computacionais- ETIR
Norma complementar número 08 de 2010- Gestão de ETIR- Estabelece as diretrizes para Gerenciamento de Incidentes em redes Computacionais.
Guia de resposta a incidentes da Secretaria de Governo Digital.
MÓDULO 7: Recuperação e Resiliência em Sistemas Públicos
Recuperação de sistemas críticos e continuidade de operações;
Planejamento de resiliência organizacional em resposta a incidentes;
Normas aplicáveis:
Instrução Normativa GSI nº 1.
ISO 22301 (Continuidade de Negócios);
Zero Trust Architecture (NIST 800-207);
Guia de resposta a incidentes da Secretaria de Governo Digital.
MÓDULO 8: Comunicação e Gestão de Crises
Comunicação interna e externa durante incidentes de segurança e suas diferenças;
Gestão de crises cibernéticas no setor público.
Normas aplicáveis:
Lei Geral de proteção de dados pessoais LGPD;
Guia de resposta a incidentes da Secretaria de Governo Digital.
Norma complementar número 05 de 2009- Disciplina a criação de Equipes de tratamento de respostas a Incidentes em redes Computacionais- ETIR
Norma complementar número 08 de 2010- Gestão de ETIR- Estabelece as diretrizes para Gerenciamento de Incidentes em redes Computacionais;
ISO 27035;
Lei de Acesso à Informação (Lei nº 12.527/2011).
MÓDULO 9: Relatórios Pós-Incidente e Lições Aprendidas
Elaboração de relatórios técnicos e executivos;
Aplicação de lições aprendidas para fortalecer políticas de segurança.
Normas aplicáveis:
Guia de resposta a incidentes da Secretaria de Governo Digital.
Norma complementar número 05 de 2009- Disciplina a criação de Equipes de tratamento de respostas a Incidentes em redes Computacionais- ETIR;
Norma complementar número 08 de 2010- Gestão de ETIR- Estabelece as diretrizes para Gerenciamento de Incidentes em redes Computacionais;
Guia de resposta a incidentes da Secretaria de Governo Digital.
MÓDULO 10: Preparação para o Futuro: Tendências e Desafios
Tendências tecnológicas (IA, automação) no setor público;
Desafios futuros para a segurança cibernética e resposta a incidentes.
Normas aplicáveis:
ISO 27001;
NIST 800-53;
CIS-Control V8.
Sistema de Gestão da Integridade – Compliance & Antissuborno
Você sabe o que é compliance? Suborno e corrupção são sinônimos? Você sabe como enfrentar o risco do suborno?
Sua organização respeita a Lei Estadual nº 7753/2017 (Rio de Janeiro)?
A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]