{"id":1277031,"date":"2023-10-19T14:00:00","date_gmt":"2023-10-19T17:00:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1277031"},"modified":"2023-10-02T14:40:24","modified_gmt":"2023-10-02T17:40:24","slug":"seguranca-informacao-iso-27002-2022","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/","title":{"rendered":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: NBR ISO\/IEC 27002:2022."},"content":{"rendered":"\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-introducao\">Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Vamos retomar a nossa s\u00e9rie especial de temas sobre Seguran\u00e7a da Informa\u00e7\u00e3o. &nbsp;No artigo de hoje, voc\u00ea ver\u00e1 um resumo exclusivo sobre a NBR ISO\/IEC 27002:2022, atendendo a muitos pedidos de um querido amigo concurseiro.<\/p>\n\n\n\n<p>A norma brasileira NBR ISO\/IEC 27002:2022 (adaptada da internacional) sofreu uma atualiza\u00e7\u00e3o em 2022, logo ap\u00f3s um hiato de quase 10 anos (a publica\u00e7\u00e3o da \u00faltima vers\u00e3o foi em 2013). Em outras palavras, veja que ela n\u00e3o \u00e9 novidade para ningu\u00e9m.<\/p>\n\n\n\n<p>Vamos apresentar neste artigo a vers\u00e3o de 2022 da norma, traduzida do ingl\u00eas para o portugu\u00eas, a fim de deixar voc\u00ea preparado para as pr\u00f3ximas provas. Dessa forma, veja o nosso roteiro:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Escopo da NBR ISO\/IEC 27002:2022 <\/strong><strong><\/strong><\/li>\n\n\n\n<li><strong>Temas e Controles na NBR ISO\/IEC 27002:2022<\/strong><strong><\/strong><\/li>\n\n\n\n<li><strong>Defini\u00e7\u00e3o e Prop\u00f3sito dos Controles<\/strong><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Se voc\u00ea j\u00e1 conhece a NBR ISO\/IEC 27001:2022, ir\u00e1 perceber que a NBR ISO\/IEC 27002:2022 \u00e9 uma esp\u00e9cie de continua\u00e7\u00e3o. Caso n\u00e3o conhe\u00e7a, n\u00e3o fique preocupado. Vamos explicar de tal forma que voc\u00ea conseguir\u00e1 entender.<\/p>\n\n\n\n<p>N\u00e3o deixe de ler o artigo caso esteja estudando para concursos espec\u00edficos da \u00e1rea de Tecnologia da Informa\u00e7\u00e3o (TI) ou concursos gerais que cobrem a disciplina de Seguran\u00e7a da Informa\u00e7\u00e3o no edital.<\/p>\n\n\n\n<p>Prepare-se porque o artigo de hoje \u00e9 bem grande, provavelmente um dos maiores j\u00e1 produzidos pela nossa equipe no <em>Blog<\/em>. Se preferir, divida a leitura em partes. Recomendamos que voc\u00ea fa\u00e7a a divis\u00e3o na se\u00e7\u00e3o \u201cDefini\u00e7\u00e3o e Prop\u00f3sito dos Controles\u201d, porque ela \u00e9 bem longa. Vamos come\u00e7ar ent\u00e3o?<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Tempo de leitura aproximada: 45 minutos a 1 hora<\/mark><\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-escopo-da-nbr-iso-iec-27002-2022\">Escopo da NBR ISO\/IEC 27002:2022<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Em primeiro lugar, a norma visa fornecer um conjunto de refer\u00eancias de controles gen\u00e9ricos de Seguran\u00e7a da Informa\u00e7\u00e3o, incluindo guia de implementa\u00e7\u00e3o. Recomenda-se sua utiliza\u00e7\u00e3o junto com o contexto de Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o (SGSI) &#8211; NBR ISO\/IEC 27001:2022.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 poss\u00edvel utilizar a norma para a implementa\u00e7\u00e3o de controles de Seguran\u00e7a da Informa\u00e7\u00e3o, com base em melhores pr\u00e1ticas reconhecidas internacionalmente, e para o desenvolvimento de guias de gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o, espec\u00edficos para a organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-cyan-bluish-gray-background-color has-background\"><strong>Momento Curiosidade:<\/strong> As siglas ISO e IEC s\u00e3o internacionais, indicando que a norma \u00e9 um padr\u00e3o mundial. ISO significa International Organization for Standardization, enquanto IEC significa International Electrotechnical Commission.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-cyan-bluish-gray-background-color has-background\"><strong>Mais Curiosidade:<\/strong> NBR \u00e9 abrevia\u00e7\u00e3o de norma brasileira. Ou seja, a NBR ISO\/IEC 27002:2022 \u00e9 a norma internacional ISO\/IEC 27002:2022 adaptada para o Brasil.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>A NBR ISO\/IEC 27002:2022 detalha os controles de Seguran\u00e7a da Informa\u00e7\u00e3o da NBR ISO\/IEC 27001:2022, fornecendo defini\u00e7\u00e3o, prop\u00f3sito e um guia de como implement\u00e1-los.<\/p>\n\n\n\n<p>Como essa norma \u00e9 gigantesca (a vers\u00e3o original em ingl\u00eas possui 164 p\u00e1ginas), vamos apresentar neste artigo um resumo dos principais pontos associados aos controles, que as bancas devem atacar com toda a certeza. Assim, continue conosco!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-temas-e-controles-na-nbr-iso-iec-27002-2022\">Temas e Controles na NBR ISO\/IEC 27002:2022<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Antes de mais nada, a NBR ISO\/IEC 27002:2022 organizou os 93 controles em 4 temas, que s\u00e3o esp\u00e9cies de \u00e1reas ou categorias para agrup\u00e1-los. &nbsp;Os temas s\u00e3o Pessoais, F\u00edsicos, Tecnol\u00f3gicos e Organizacionais. Dessa forma, veja a figura esquematizada abaixo:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"893\" height=\"534\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/13220944\/image-145.png\" alt=\"Figura 1 \u2013 Temas e Controles na NBR ISO\/IEC 27002:2022.\" class=\"wp-image-1277032\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/13220944\/image-145.png 893w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/13220944\/image-145-300x179.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/13220944\/image-145-768x459.png 768w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/13220944\/image-145-610x365.png 610w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/13220944\/image-145-150x90.png 150w\" sizes=\"auto, (max-width: 893px) 100vw, 893px\" \/><figcaption class=\"wp-element-caption\">Figura 1 \u2013 Temas e Controles na NBR ISO\/IEC 27002:2022.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-background\" style=\"background-color:#d3b2f2\"><strong>Voc\u00ea Sabia?<\/strong> A NBR ISO\/IEC 27001:2022 menciona os mesmos temas para agrupar os controles, mas n\u00e3o utiliza essa terminologia. Ou seja, voc\u00ea n\u00e3o ver\u00e1 a palavra temas na publica\u00e7\u00e3o dessa norma.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-definicao-e-proposito-dos-controles\">Defini\u00e7\u00e3o e Prop\u00f3sito dos Controles<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Se voc\u00ea j\u00e1 estudou a NBR ISO\/IEC 27001:2022 com a gente, ent\u00e3o deve estar um pouco entediado: \u201cMas isso eu j\u00e1 sei&#8230;\u201d. N\u00e3o fique, pois agora vem o momento que voc\u00ea tanto esperava da NBR ISO\/IEC 27002:2022.<\/p>\n\n\n\n<p>N\u00f3s vamos detalhar cada um dos 93 controles (isso mesmo, vamos passar os controles um a um), mostrando sua defini\u00e7\u00e3o e seu prop\u00f3sito. \u00c9 muita coisa? Certamente que sim. Mas pense conosco: este \u00e9 um mega atalho gigantesco para n\u00e3o precisar ler a norma toda.<\/p>\n\n\n\n<p>Decerto o querido amigo concurseiro que inspirou a elabora\u00e7\u00e3o deste artigo ler\u00e1 a publica\u00e7\u00e3o sobre a NBR ISO\/IEC 27002:2022 at\u00e9 o final. Mas queremos que voc\u00ea a leia tamb\u00e9m. Sendo assim, vamos juntos!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color\" id=\"h-controles-organizacionais-na-nbr-iso-iec-27002-2022\">Controles Organizacionais na NBR ISO\/IEC 27002:2022<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-1-dos-controles-organizacionais-da-iso-27002\">Parte 1 dos Controles Organizacionais da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">1. Pol\u00edticas para Seguran\u00e7a da Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e pol\u00edticas de t\u00f3picos espec\u00edficos devem ser definidas, aprovadas pela gest\u00e3o, publicadas, comunicadas, reconhecidas por partes interessadas relevantes e revisadas em intervalos planejados, no momento em que mudan\u00e7as significativas ocorrerem. &nbsp;<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir adequa\u00e7\u00e3o cont\u00ednua, efic\u00e1cia da dire\u00e7\u00e3o de gest\u00e3o e suporte para Seguran\u00e7a da Informa\u00e7\u00e3o, de acordo com requisitos de neg\u00f3cio, legais, estatut\u00e1rios, regulat\u00f3rios e contratuais.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">2. Pap\u00e9is e Responsabilidades de Seguran\u00e7a da Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Pap\u00e9is e responsabilidades de Seguran\u00e7a da Informa\u00e7\u00e3o devem ser definidos e alocados de acordo com as necessidades da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Estabelecer uma estrutura definida, aprovada e compreendida para a implementa\u00e7\u00e3o, opera\u00e7\u00e3o e gerenciamento de Seguran\u00e7a da Informa\u00e7\u00e3o na organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">3. Segrega\u00e7\u00e3o de Fun\u00e7\u00f5es<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Fun\u00e7\u00f5es e \u00e1reas de responsabilidade conflitantes devem ser segregadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Reduzir os riscos de fraude, erro e contorno de controles de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">4. Responsabilidades de Gest\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A Administra\u00e7\u00e3o deve exigir que todos os colaboradores apliquem Seguran\u00e7a da Informa\u00e7\u00e3o de acordo com a Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o estabelecida, pol\u00edticas de t\u00f3picos espec\u00edficos e procedimentos da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir entendimento da gest\u00e3o em seu papel de Seguran\u00e7a da Informa\u00e7\u00e3o e realizar a\u00e7\u00f5es visando garantir que todos os colaboradores estejam conscientes e cumpram suas responsabilidades de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">5. Contato com Autoridades<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve estabelecer e manter contato com autoridades relevantes.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que o fluxo apropriado de informa\u00e7\u00e3o ocorra entre a organiza\u00e7\u00e3o e autoridades relevantes legais, regulat\u00f3rias e de supervis\u00e3o, respeitando a Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">6. Contato com Grupos de Interesses Especiais<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve estabelecer e manter contato com grupos de interesses especiais, f\u00f3runs de especialistas em seguran\u00e7a e associa\u00e7\u00f5es profissionais. &nbsp;<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que o fluxo apropriado de informa\u00e7\u00e3o ocorra com respeito \u00e0 Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-2-dos-controles-organizacionais-da-iso-27002\">Parte 2 dos Controles Organizacionais da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">7. Intelig\u00eancia contra Amea\u00e7as<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Informa\u00e7\u00f5es relacionadas \u00e0s amea\u00e7as de Seguran\u00e7a da Informa\u00e7\u00e3o devem ser coletadas e analisadas, a fim de produzir intelig\u00eancia contra amea\u00e7as.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Prover conhecimento sobre o ambiente de amea\u00e7as da organiza\u00e7\u00e3o para a tomada de a\u00e7\u00f5es de mitiga\u00e7\u00e3o apropriadas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">8. Seguran\u00e7a da Informa\u00e7\u00e3o no Gerenciamento de Projetos<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Seguran\u00e7a da Informa\u00e7\u00e3o deve integrar-se ao gerenciamento de projetos.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que os riscos de Seguran\u00e7a da Informa\u00e7\u00e3o relacionados aos projetos e \u00e0s entregas s\u00e3o efetivamente abordados no gerenciamento de projetos por todo o ciclo de vida do projeto.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">9. Invent\u00e1rio de Informa\u00e7\u00f5es e outros Ativos Associados<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Um invent\u00e1rio de informa\u00e7\u00f5es e outros ativos associados, incluindo propriet\u00e1rios, deve ser desenvolvido e mantido.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Identificar informa\u00e7\u00f5es da organiza\u00e7\u00e3o e outros ativos associados, a fim de preservar sua Seguran\u00e7a da Informa\u00e7\u00e3o e atribuir a propriedade adequada.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">10. Uso Aceit\u00e1vel da Informa\u00e7\u00e3o e outros Ativos Associados<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Regras para o uso aceit\u00e1vel e procedimentos para o manuseio de informa\u00e7\u00f5es e outros ativos associados devem ser identificadas, documentadas e implementadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que informa\u00e7\u00f5es e outros ativos associados tenham prote\u00e7\u00e3o, uso e manuseio adequados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">11. Devolu\u00e7\u00e3o de Ativos<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Colaboradores e outras partes interessadas devem devolver todos os ativos organizacionais que estejam em sua posse em caso de mudan\u00e7a ou t\u00e9rmino de seus empregos, contratos ou acordos.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Proteger os ativos organizacionais como parte do processo de mudan\u00e7a ou t\u00e9rmino de seus empregos, contratos ou acordos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">12. Classifica\u00e7\u00e3o das Informa\u00e7\u00f5es<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Informa\u00e7\u00f5es devem admitir classifica\u00e7\u00e3o de acordo com as necessidades da organiza\u00e7\u00e3o em Seguran\u00e7a da Informa\u00e7\u00e3o, baseadas nos requisitos de confidencialidade, integridade e disponibilidade das partes interessadas relevantes.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir identifica\u00e7\u00e3o e entendimento das necessidades de prote\u00e7\u00e3o da informa\u00e7\u00e3o, de acordo com sua import\u00e2ncia para a organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-3-dos-controles-organizacionais-da-iso-27002\">Parte 3 dos Controles Organizacionais da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">13. Rotulagem das Informa\u00e7\u00f5es<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Um conjunto adequado de procedimentos para rotulagem das informa\u00e7\u00f5es deve ser desenvolvido e implementado, de acordo com o esquema de classifica\u00e7\u00e3o das informa\u00e7\u00f5es adotado pela organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Facilitar as comunica\u00e7\u00f5es a respeito da classifica\u00e7\u00e3o das informa\u00e7\u00f5es e automa\u00e7\u00e3o do suporte de processamento e gerenciamento das informa\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">14. Transfer\u00eancia das Informa\u00e7\u00f5es<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Regras, procedimentos e acordos de transfer\u00eancia das informa\u00e7\u00f5es devem ocorrer em todos os tipos de instala\u00e7\u00f5es de transfer\u00eancia na organiza\u00e7\u00e3o, entre ela e partes interessadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Manter a seguran\u00e7a das informa\u00e7\u00f5es transferidas na organiza\u00e7\u00e3o e em qualquer parte interessada externa.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">15. Controle de Acesso<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Regras para o controle f\u00edsico e l\u00f3gico de acesso \u00e0s informa\u00e7\u00f5es e outros ativos associados devem ser estabelecidos e implementados, conforme os requisitos de neg\u00f3cio e Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir acesso autorizado e prever acesso n\u00e3o autorizado \u00e0s informa\u00e7\u00f5es e aos outros ativos associados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">16. Gerenciamento de Identidade<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> O ciclo de vida completo das identidades deve ser gerenciado.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Permitir a \u00fanica identifica\u00e7\u00e3o de indiv\u00edduos e sistemas no acesso a informa\u00e7\u00f5es da organiza\u00e7\u00e3o e outros ativos associados, bem como habilitar a defini\u00e7\u00e3o adequada de direitos de acesso.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">17. Informa\u00e7\u00f5es de Autentica\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Aloca\u00e7\u00e3o das informa\u00e7\u00f5es de autentica\u00e7\u00e3o deve admitir controle por um processo de gerenciamento, incluindo aconselhamento aos colaboradores a respeito do manuseio adequado de informa\u00e7\u00f5es de autentica\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir adequada autentica\u00e7\u00e3o na entidade e prevenir falhas no processo.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">18. Direitos de Acesso<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Direitos de acesso a informa\u00e7\u00f5es e outros ativos associados devem ser provisionados, revisados, modificados e removidos, de acordo com pol\u00edticas de t\u00f3picos espec\u00edficos da organiza\u00e7\u00e3o e regras para controle de acesso.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que o acesso a informa\u00e7\u00f5es e outros ativos associados estejam definidos e autorizados de acordo com os requisitos de neg\u00f3cio.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-4-dos-controles-organizacionais-da-iso-27002\">Parte 4 dos Controles Organizacionais da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">19. Seguran\u00e7a da Informa\u00e7\u00e3o em Relacionamentos com Fornecedores<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Processos e procedimentos devem ser definidos e implementados, a fim de gerenciar os riscos de Seguran\u00e7a da Informa\u00e7\u00e3o associados com o uso de produtos ou servi\u00e7os de fornecedores.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Manter o n\u00edvel acordado de Seguran\u00e7a da Informa\u00e7\u00e3o nos relacionamentos com fornecedores.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">20. Abordagem da Seguran\u00e7a da Informa\u00e7\u00e3o nos Contratos com Fornecedores<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Requisitos relevantes de Seguran\u00e7a da Informa\u00e7\u00e3o devem ser estabelecidos e acordados com cada fornecedor, conforme os seus tipos de relacionamento.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Manter o n\u00edvel acordado de Seguran\u00e7a da Informa\u00e7\u00e3o nos relacionamentos com fornecedores.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">21. Gerenciamento de Seguran\u00e7a da Informa\u00e7\u00e3o na Cadeia de Suprimentos de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o (TIC)<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Processos e procedimentos devem ser definidos e implementados, a fim de gerenciar os riscos de Seguran\u00e7a da Informa\u00e7\u00e3o associados com os produtos e servi\u00e7os de TIC da cadeia de suprimentos.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Manter o n\u00edvel acordado de Seguran\u00e7a da Informa\u00e7\u00e3o nos relacionamentos com fornecedores.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">22. Monitoramento, Revis\u00e3o e Gerenciamento de Mudan\u00e7as de Servi\u00e7os de Fornecedores<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve regularmente monitorar, revisar, avaliar e gerenciar mudan\u00e7as nas pr\u00e1ticas de Seguran\u00e7a da Informa\u00e7\u00e3o dos fornecedores e na entrega de servi\u00e7os.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Manter o n\u00edvel acordado de Seguran\u00e7a da Informa\u00e7\u00e3o e entrega de servi\u00e7os em conformidade com contratos de fornecedores.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">23. Seguran\u00e7a da Informa\u00e7\u00e3o para Uso de Servi\u00e7os em Nuvem<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Processos para aquisi\u00e7\u00e3o, uso, gerenciamento e sa\u00edda de servi\u00e7os em nuvem devem ser estabelecidos de acordo com os requisitos de Seguran\u00e7a da Informa\u00e7\u00e3o da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Especificar e gerenciar Seguran\u00e7a da Informa\u00e7\u00e3o para uso nos servi\u00e7os em nuvem.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-5-dos-controles-organizacionais-da-iso-27002\">Parte 5 dos Controles Organizacionais da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">24. Prepara\u00e7\u00e3o e Planejamento de Gerenciamento de Incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve planejar-se e preparar-se para o gerenciamento de incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o, por meio da defini\u00e7\u00e3o, do estabelecimento e da comunica\u00e7\u00e3o dos processos, fun\u00e7\u00f5es e responsabilidades relativos a eles.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir rapidez, efic\u00e1cia, consist\u00eancia e respostas ordenadas aos incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o, incluindo comunica\u00e7\u00e3o nos eventos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">25. Avalia\u00e7\u00e3o e Decis\u00e3o sobre Eventos de Seguran\u00e7a da Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve avaliar os eventos de Seguran\u00e7a da Informa\u00e7\u00e3o e decidir se os categoriza como incidentes.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir categoriza\u00e7\u00e3o eficaz e prioriza\u00e7\u00e3o dos eventos de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">26. Resposta aos Incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o devem ser respondidos de acordo com os procedimentos documentados.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir respostas eficientes e eficazes aos incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">27. Aprendizado com Incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> O conhecimento obtido a partir dos incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o deve ser usado a fim de fortalecer e melhorar seus controles.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Reduzir a probabilidade e as consequ\u00eancias de incidentes futuros.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">28. Coleta de Evid\u00eancias<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve estabelecer e implementar procedimentos para a identifica\u00e7\u00e3o, coleta, aquisi\u00e7\u00e3o e preserva\u00e7\u00e3o de evid\u00eancias relacionadas aos eventos de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir um gerenciamento de evid\u00eancias consistente e eficaz relacionado aos incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o, para a\u00e7\u00f5es disciplinares e legais.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">29. Seguran\u00e7a da Informa\u00e7\u00e3o durante Interrup\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve planejar como manter um n\u00edvel adequado de Seguran\u00e7a da Informa\u00e7\u00e3o durante uma interrup\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Proteger informa\u00e7\u00f5es e outros ativos associados no momento em que uma interrup\u00e7\u00e3o ocorre.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-6-dos-controles-organizacionais-da-iso-27002\">Parte 6 dos Controles Organizacionais da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">30. Disponibilidade de TIC para a Continuidade do Neg\u00f3cio<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A disponibilidade de TIC deve ser planejada, implementada, mantida e testada, baseada nos objetivos de neg\u00f3cio e requisitos de TIC para a continuidade.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir a disponibilidade das informa\u00e7\u00f5es organizacionais e de outros ativos associados durante uma interrup\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">31. Requisitos Legais, Estatut\u00e1rios, Regulat\u00f3rios e Contratuais<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Os requisitos legais, estatut\u00e1rios, regulat\u00f3rios e contratuais relevantes para a Seguran\u00e7a da Informa\u00e7\u00e3o e a abordagem organizacional para atender a esses requisitos devem passar por identifica\u00e7\u00e3o, documenta\u00e7\u00e3o e atualiza\u00e7\u00e3o constante.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir conformidade com requisitos legais, estatut\u00e1rios, regulat\u00f3rios e contratuais relacionados \u00e0 Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">32. Direitos de Propriedade Intelectual<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve implementar procedimentos adequados para proteger direitos de propriedade intelectual.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir conformidade com requisitos legais, estatut\u00e1rios, regulat\u00f3rios e contratuais relacionados aos direitos de propriedade intelectual e uso de produtos propriet\u00e1rios.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">33. Prote\u00e7\u00e3o de Registros<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Registros devem possuir prote\u00e7\u00e3o contra perda, destrui\u00e7\u00e3o, falsifica\u00e7\u00e3o e acesso e libera\u00e7\u00e3o n\u00e3o autorizados.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir conformidade com requisitos legais, estatut\u00e1rios, regulat\u00f3rios e contratuais, assim como expectativas da comunidade ou sociedade relacionadas a prote\u00e7\u00e3o e disponibilidade dos registros.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">34. Privacidade e Prote\u00e7\u00e3o de Informa\u00e7\u00f5es de Identifica\u00e7\u00e3o Pessoal (IIP)<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve identificar e atender aos requisitos a respeito da preserva\u00e7\u00e3o da privacidade e prote\u00e7\u00e3o de IIP, de acordo com leis e regula\u00e7\u00f5es aplic\u00e1veis e requisitos contratuais.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir conformidade com requisitos legais, estatut\u00e1rios, regulat\u00f3rios e contratuais relacionados aos aspectos de Seguran\u00e7a da Informa\u00e7\u00e3o da prote\u00e7\u00e3o de IIP.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-7-dos-controles-organizacionais-da-iso-27002\">Parte 7 dos Controles Organizacionais da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">35. Revis\u00e3o Independente de Seguran\u00e7a da Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A abordagem organizacional para o gerenciamento de Seguran\u00e7a da Informa\u00e7\u00e3o e sua implementa\u00e7\u00e3o, incluindo pessoas, processos e tecnologia, deve admitir revis\u00e3o de forma independente em intervalos planejados, ou no momento em que mudan\u00e7as significativas ocorrerem.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir cont\u00ednua adequa\u00e7\u00e3o e efic\u00e1cia da abordagem organizacional para o gerenciamento de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">36. Conformidade com Pol\u00edticas, Regras e Padr\u00f5es de Seguran\u00e7a da Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Conformidade com Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o organizacional, pol\u00edticas de t\u00f3picos espec\u00edficos, regras e padr\u00f5es devem passar regularmente por revis\u00e3o. &nbsp;<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que a Seguran\u00e7a da Informa\u00e7\u00e3o seja implementada e operada de acordo com a Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o organizacional, as pol\u00edticas de t\u00f3picos espec\u00edficos, as regras e os padr\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">37. Procedimentos Operacionais Documentados<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Procedimentos operacionais para recursos de processamento de informa\u00e7\u00f5es devem ser documentados e deixados dispon\u00edveis aos colaboradores que os necessitem.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir o funcionamento correto e seguro dos recursos de processamento de informa\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color\" id=\"h-controles-pessoais-na-nbr-iso-iec-27002-2022\">Controles Pessoais na NBR ISO\/IEC 27002:2022<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-1-dos-controles-pessoais-da-iso-27002\">Parte 1 dos Controles Pessoais da ISO 27002<\/h4>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">1. Sele\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Os antecedentes de todos os colaboradores devem passar por verifica\u00e7\u00e3o antes de ingressar na organiza\u00e7\u00e3o de forma cont\u00ednua, conforme leis, regulamentos aplic\u00e1veis e \u00e9tica, de maneira proporcional aos requisitos do neg\u00f3cio, \u00e0 classifica\u00e7\u00e3o das informa\u00e7\u00f5es acessadas \u200b\u200be aos riscos percebidos.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que todos os colaboradores sejam eleg\u00edveis e adequados \u00e0s suas fun\u00e7\u00f5es e permane\u00e7am dessa forma durante a contrata\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">2. Termos e Condi\u00e7\u00f5es de Contrata\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Os acordos contratuais de trabalho devem indicar as responsabilidades dos colaboradores e da organiza\u00e7\u00e3o com a Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir entendimento dos colaboradores sobre suas responsabilidades de Seguran\u00e7a da Informa\u00e7\u00e3o, relativas \u00e0s suas fun\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">3. Treinamento, Educa\u00e7\u00e3o e Conscientiza\u00e7\u00e3o em Seguran\u00e7a da Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Colaboradores e partes interessadas relevantes devem receber conscientiza\u00e7\u00e3o sobre Seguran\u00e7a da Informa\u00e7\u00e3o, educa\u00e7\u00e3o, treinamento e atualiza\u00e7\u00f5es da Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o, bem como pol\u00edticas de t\u00f3picos espec\u00edficos e procedimentos, relevantes para as suas fun\u00e7\u00f5es.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que os colaboradores e partes interessadas relevantes estejam cientes e cumpram suas responsabilidades de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">4. Processo Disciplinar<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Um processo disciplinar deve ser formalizado e comunicado, a fim de tomar a\u00e7\u00f5es contra colaboradores e partes interessadas relevantes que tenham cometido viola\u00e7\u00f5es na Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que colaboradores e outras partes interessadas relevantes entendam as consequ\u00eancias de viola\u00e7\u00e3o da Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o, bem como dissuadir e lidar adequadamente com os que cometerem a infra\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-2-dos-controles-pessoais-da-iso-27002\">Parte 2 dos Controles Pessoais da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">5. Responsabilidades ap\u00f3s T\u00e9rmino ou Mudan\u00e7a de Contrata\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Responsabilidades e obriga\u00e7\u00f5es de Seguran\u00e7a da Informa\u00e7\u00e3o que permanecem v\u00e1lidas ap\u00f3s t\u00e9rmino ou mudan\u00e7a da contrata\u00e7\u00e3o devem ser definidas, aplicadas e comunicadas aos colaboradores e outras partes interessadas relevantes.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Proteger os interesses organizacionais como parte do processo de mudan\u00e7a ou t\u00e9rmino da contrata\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">6. Acordos de Confidencialidade ou N\u00e3o Divulga\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Acordos de confidencialidade ou n\u00e3o divulga\u00e7\u00e3o que refletem as necessidades organizacionais para a prote\u00e7\u00e3o da informa\u00e7\u00e3o devem passar por identifica\u00e7\u00e3o, documenta\u00e7\u00e3o, revis\u00e3o regular e assinatura pelos colaboradores e outras partes interessadas relevantes.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Manter confidencialidade das informa\u00e7\u00f5es acess\u00edveis pelos colaboradores ou partes externas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">7. Trabalho Remoto<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Medidas de seguran\u00e7a devem ser implementadas quando os colaboradores est\u00e3o trabalhando remotamente, a fim de proteger as informa\u00e7\u00f5es acessadas, processadas ou armazenadas fora das instala\u00e7\u00f5es da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir a Seguran\u00e7a da Informa\u00e7\u00e3o enquanto os colaboradores est\u00e3o trabalhando remotamente.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">8. Relat\u00f3rios de Eventos de Seguran\u00e7a da Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve prover um mecanismo para os colaboradores reportarem eventos de Seguran\u00e7a da Informa\u00e7\u00e3o observados ou suspeitos por meio de canais adequados, de maneira oportuna.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Suportar relat\u00f3rios oportunos, consistentes e eficazes de eventos de Seguran\u00e7a da Informa\u00e7\u00e3o, vi\u00e1veis de identifica\u00e7\u00e3o pelos colaboradores.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color\" id=\"h-controles-fisicos-na-nbr-iso-iec-27002-2022\">Controles F\u00edsicos na NBR ISO\/IEC 27002:2022<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-1-dos-controles-fisicos-da-iso-27002\">Parte 1 dos Controles F\u00edsicos da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">1. Per\u00edmetros de Seguran\u00e7a F\u00edsica<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Per\u00edmetros de seguran\u00e7a devem ser definidos e usados, a fim de proteger \u00e1reas que cont\u00eam informa\u00e7\u00f5es e outros ativos associados.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Prevenir acesso f\u00edsico n\u00e3o autorizado, dano e interfer\u00eancias a informa\u00e7\u00f5es organizacionais e outros ativos associados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">2. Entrada F\u00edsica<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> \u00c1reas de seguran\u00e7a devem possuir prote\u00e7\u00e3o por controles de entrada apropriados e pontos de acesso.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir acesso f\u00edsico autorizado apenas a informa\u00e7\u00f5es organizacionais e outros ativos associados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">3. Prote\u00e7\u00e3o de Escrit\u00f3rios, Salas e Instala\u00e7\u00f5es<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Seguran\u00e7a f\u00edsica para escrit\u00f3rios, salas e instala\u00e7\u00f5es deve ser projetada e implementada.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Prevenir acesso f\u00edsico n\u00e3o autorizado, dano e interfer\u00eancia a informa\u00e7\u00f5es organizacionais e outros ativos associados em escrit\u00f3rios, salas e instala\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">4. Monitoramento de Seguran\u00e7a F\u00edsica<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Instala\u00e7\u00f5es devem passar por monitoramento cont\u00ednuo contra acesso f\u00edsico n\u00e3o autorizado.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Detectar e deter acesso f\u00edsico n\u00e3o autorizado.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">5. Prote\u00e7\u00e3o contra Amea\u00e7as F\u00edsicas e Ambientais<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Prote\u00e7\u00e3o contra amea\u00e7as f\u00edsicas e ambientais, a saber, desastres naturais e outras amea\u00e7as f\u00edsicas intencionais e n\u00e3o intencionais para a infraestrutura, devem ser projetadas e implementadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Prevenir ou reduzir as consequ\u00eancias de eventos origin\u00e1rios de amea\u00e7as f\u00edsicas e ambientais.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-2-dos-controles-fisicos-da-iso-27002\">Parte 2 dos Controles F\u00edsicos da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">6. Trabalho em \u00c1reas Seguras<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Medidas de seguran\u00e7a para o trabalho em \u00e1reas seguras devem ser projetadas e implementadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Proteger informa\u00e7\u00f5es e outros ativos associados em \u00e1reas seguras de danos e interfer\u00eancias n\u00e3o autorizadas de colaboradores que trabalham nessas \u00e1reas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">7. Mesa e Tela Limpas<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Regras claras de mesa para pap\u00e9is e m\u00eddias de armazenamento remov\u00edveis e regras claras de tela para recursos de processamento de informa\u00e7\u00f5es devem passar por defini\u00e7\u00e3o e aplica\u00e7\u00e3o adequadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Reduzir os riscos de acesso n\u00e3o autorizado, perda e dano a informa\u00e7\u00f5es em mesas, telas e outros locais acess\u00edveis durante e fora dos hor\u00e1rios normais de trabalho.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">8. Localiza\u00e7\u00e3o e Prote\u00e7\u00e3o de Equipamentos<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Equipamento deve estar em seguran\u00e7a e protegido.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Reduzir os riscos contra amea\u00e7as f\u00edsicas e ambientais, acessos n\u00e3o autorizados e danos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">9. Seguran\u00e7a de Ativos Fora do Local<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Ativos externos devem ser protegidos.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Prevenir perda, dano ou roubo de dispositivos externos e interrup\u00e7\u00f5es das opera\u00e7\u00f5es organizacionais.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">10. M\u00eddia de Armazenamento<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A m\u00eddia de armazenamento deve admitir gerenciamento por meio do ciclo de vida de aquisi\u00e7\u00e3o, uso, transporte e descarte, de acordo com o esquema de classifica\u00e7\u00e3o e requisitos de manuseio da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir somente divulga\u00e7\u00e3o, modifica\u00e7\u00e3o, remo\u00e7\u00e3o ou destrui\u00e7\u00e3o autorizada de informa\u00e7\u00f5es nas m\u00eddias de armazenamento.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-3-dos-controles-fisicos-da-iso-27002\">Parte 3 dos Controles F\u00edsicos da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">11. Utilit\u00e1rios de Suporte<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Os recursos de processamento de informa\u00e7\u00f5es devem possuir prote\u00e7\u00e3o contra falhas de energia e outras interrup\u00e7\u00f5es causadas por erros no suporte.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Evitar perda, dano ou comprometimento de informa\u00e7\u00f5es e outros ativos associados, ou interrup\u00e7\u00e3o das opera\u00e7\u00f5es da organiza\u00e7\u00e3o devido a falhas nos servi\u00e7os de apoio.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">12. Seguran\u00e7a de Cabeamento<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Os cabos que transportam energia, dados ou servi\u00e7os de informa\u00e7\u00e3o de apoio devem possuir prote\u00e7\u00e3o contra intercepta\u00e7\u00e3o, interfer\u00eancia ou danos.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Evitar perda, dano, roubo ou comprometimento de informa\u00e7\u00f5es e outros ativos associados, bem como interrup\u00e7\u00e3o das opera\u00e7\u00f5es da organiza\u00e7\u00e3o relacionadas ao cabeamento de energia e comunica\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">13. Manuten\u00e7\u00e3o de Equipamento<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Os equipamentos devem ser mantidos corretamente, a fim de garantir disponibilidade, integridade e confidencialidade das informa\u00e7\u00f5es.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Evitar perda, dano, roubo ou comprometimento de informa\u00e7\u00f5es e outros ativos associados, bem como interrup\u00e7\u00e3o das opera\u00e7\u00f5es da organiza\u00e7\u00e3o, causada por falta de manuten\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#8ed1fc\" class=\"has-inline-color\">14. Descarte ou Reutiliza\u00e7\u00e3o Segura de Equipamento<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Os itens do equipamento que cont\u00eam m\u00eddia de armazenamento devem ser verificados para garantir que quaisquer dados sens\u00edveis e <em>softwares<\/em> licenciados foram removidos ou substitu\u00eddos com seguran\u00e7a antes de serem descartados ou reutilizados.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Evitar vazamento de informa\u00e7\u00f5es de equipamentos que ir\u00e3o para o descarte ou reutiliza\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color\" id=\"h-controles-tecnologicos-na-nbr-iso-iec-27002-2022\">Controles Tecnol\u00f3gicos na NBR ISO\/IEC 27002:2022<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-1-dos-controles-tecnologicos-da-iso-27002\">Parte 1 dos Controles Tecnol\u00f3gicos da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">1. Dispositivos <em>Endpoint<\/em> do Usu\u00e1rio<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Informa\u00e7\u00f5es armazenadas, processadas ou acess\u00edveis por meio de dispositivos <em>endpoint<\/em> de usu\u00e1rios devem ser protegidas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Proteger as informa\u00e7\u00f5es contra os riscos provocados pelo uso de dispositivos <em>endpoint<\/em> de usu\u00e1rios.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">2. Direitos de Acesso Privilegiados<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A atribui\u00e7\u00e3o e a utiliza\u00e7\u00e3o de direitos de acesso privilegiados devem ser restringidas e geridas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que apenas usu\u00e1rios autorizados, componentes de <em>software<\/em> e servi\u00e7os sejam fornecidos com direitos de acesso privilegiados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">3. Restri\u00e7\u00e3o de Acesso \u00e0 Informa\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Acesso \u00e0 informa\u00e7\u00e3o e outros ativos associados devem ser restringidos de acordo com as pol\u00edticas de t\u00f3picos espec\u00edficos estabelecidas no controle de acesso.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir somente acesso autorizado e prevenir acesso n\u00e3o autorizado a informa\u00e7\u00f5es e outros ativos associados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">4. Acesso ao C\u00f3digo-Fonte<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Acesso de leitura e escrita ao c\u00f3digo-fonte, ferramentas de desenvolvimento e bibliotecas de <em>software<\/em> devem ser adequadamente gerenciadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Evitar a inclus\u00e3o de funcionalidades n\u00e3o autorizadas, evitar altera\u00e7\u00f5es n\u00e3o intencionais ou maliciosas e manter a confidencialidade de propriedade intelectual valiosa.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">5. Autentica\u00e7\u00e3o Segura<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Tecnologias e procedimentos de autentica\u00e7\u00e3o segura devem ser implementados baseados em restri\u00e7\u00f5es a informa\u00e7\u00f5es e pol\u00edtica de t\u00f3picos espec\u00edficos sobre controle de acesso.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que um usu\u00e1rio ou uma entidade se autentique com seguran\u00e7a, ap\u00f3s a concess\u00e3o de acessos a sistemas, aplicativos e servi\u00e7os.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">6. Gerenciamento de Capacidade<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A utiliza\u00e7\u00e3o dos recursos deve ser monitorada e ajustada de acordo com os requisitos de capacidade atuais e esperados.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir a capacidade solicitada das instala\u00e7\u00f5es de processamento de informa\u00e7\u00f5es, recursos humanos, escrit\u00f3rios e outros.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-2-dos-controles-tecnologicos-da-iso-27002\">Parte 2 dos Controles Tecnol\u00f3gicos da ISO 27002<\/h4>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">7. Prote\u00e7\u00e3o contra <em>Malware<\/em><\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A prote\u00e7\u00e3o contra <em>malware<\/em> deve ser implementada e suportada pela conscientiza\u00e7\u00e3o adequada do usu\u00e1rio.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que informa\u00e7\u00f5es e outros ativos associados estejam protegidos contra <em>malware<\/em>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">8. Gerenciamento de Vulnerabilidades T\u00e9cnicas<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Informa\u00e7\u00f5es sobre vulnerabilidades t\u00e9cnicas dos sistemas de informa\u00e7\u00e3o em uso devem ser obtidas e a exposi\u00e7\u00e3o da organiza\u00e7\u00e3o a tais vulnerabilidades deve ser avaliada, tomando medidas adequadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Evitar a explora\u00e7\u00e3o de vulnerabilidades t\u00e9cnicas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">9. Gerenciamento de Configura\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Configura\u00e7\u00f5es, incluindo as de seguran\u00e7a, <em>hardware<\/em>, <em>software<\/em>, servi\u00e7os e redes, devem ser estabelecidas, documentadas, implementadas, monitoradas e revisadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que <em>hardware<\/em>, <em>software<\/em>, servi\u00e7os e redes funcionem corretamente com as configura\u00e7\u00f5es de seguran\u00e7a solicitadas, de tal forma que elas n\u00e3o sofram altera\u00e7\u00f5es por mudan\u00e7as incorretas ou n\u00e3o autorizadas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">10. Exclus\u00e3o de Informa\u00e7\u00f5es<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Informa\u00e7\u00f5es armazenadas em sistemas de informa\u00e7\u00e3o, dispositivos ou em qualquer outra m\u00eddia de armazenamento devem ser exclu\u00eddas no momento em que n\u00e3o forem mais necess\u00e1rias.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Evitar a exposi\u00e7\u00e3o desnecess\u00e1ria de informa\u00e7\u00f5es sens\u00edveis e cumprir com requisitos legais, estatut\u00e1rios, regulat\u00f3rios e contratuais para sua exclus\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">11. Mascaramento de Dados<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Mascaramento de dados deve ser utilizado de acordo com pol\u00edticas de t\u00f3picos espec\u00edficos de controle de acesso e outros relacionados, bem como requisitos de neg\u00f3cio, levando em considera\u00e7\u00e3o a legisla\u00e7\u00e3o aplic\u00e1vel.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Limitar a exposi\u00e7\u00e3o de dados sens\u00edveis, incluindo IIP, e cumprir os requisitos legais, estatut\u00e1rios, regulat\u00f3rios e contratuais.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">12. Preven\u00e7\u00e3o de Vazamento de Dados<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Medidas de preven\u00e7\u00e3o de vazamento de dados devem ser aplicadas a sistemas, redes e quaisquer outros dispositivos que processem, armazenem ou transmitam informa\u00e7\u00f5es sens\u00edveis.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Detectar e prevenir divulga\u00e7\u00e3o e extra\u00e7\u00e3o n\u00e3o autorizada de informa\u00e7\u00f5es por indiv\u00edduos ou sistemas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-3-dos-controles-tecnologicos-da-iso-27002\">Parte 3 dos Controles Tecnol\u00f3gicos da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">13. <em>Backup<\/em> de Informa\u00e7\u00f5es<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> C\u00f3pias de seguran\u00e7a de informa\u00e7\u00f5es, <em>software<\/em> e sistemas devem ser mantidas e testadas regularmente, de acordo com a pol\u00edtica de t\u00f3picos espec\u00edficos de <em>backup<\/em>.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Permitir recupera\u00e7\u00e3o de perda de dados ou sistemas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">14. Redund\u00e2ncia de Recursos de Processamento de Informa\u00e7\u00f5es<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Recursos de processamento de informa\u00e7\u00f5es devem ser implementados com redund\u00e2ncia suficiente, a fim de atender aos requisitos de disponibilidade.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir o funcionamento cont\u00ednuo dos recursos de processamento de informa\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">15. Registro de <em>Logs<\/em><\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> <em>Logs<\/em> que registram atividades, exce\u00e7\u00f5es, falhas e outros eventos relevantes devem ser produzidos, armazenados, protegidos e analisados.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Registrar eventos, gerar evid\u00eancias, garantir a integridade das informa\u00e7\u00f5es de <em>log<\/em>, prevenir contra acesso n\u00e3o autorizado, identificar eventos de Seguran\u00e7a da Informa\u00e7\u00e3o que podem levar a um incidente e apoiar as investiga\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">16. Atividades de Monitoramento<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Redes, sistemas e aplica\u00e7\u00f5es devem ser monitorados em raz\u00e3o de comportamento an\u00f4malo e a\u00e7\u00f5es apropriadas devem ser tomadas a fim de avaliar potenciais incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Detectar comportamento an\u00f4malo e poss\u00edveis incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">17. Sincroniza\u00e7\u00e3o de Rel\u00f3gio<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Os rel\u00f3gios dos sistemas de processamento de informa\u00e7\u00f5es utilizados pela organiza\u00e7\u00e3o devem estar sincronizados.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Permitir correla\u00e7\u00e3o e an\u00e1lise de eventos relacionados \u00e0 seguran\u00e7a e outros dados registrados, e suportar investiga\u00e7\u00f5es sobre incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">18. Uso de Programas Utilit\u00e1rios Privilegiados<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> O uso de programas utilit\u00e1rios que possam substituir os controles de sistema e aplicativos deve ser restringido e rigidamente controlado.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que o uso de programas utilit\u00e1rios n\u00e3o prejudique os controles de sistema e aplicativos para Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-4-dos-controles-tecnologicos-da-iso-27002\">Parte 4 dos Controles Tecnol\u00f3gicos da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">19. Instala\u00e7\u00e3o de <em>Software<\/em> em Sistemas Operacionais<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Procedimentos e medidas devem ser implementados, a fim de gerenciar de maneira segura a instala\u00e7\u00e3o de <em>software<\/em> em sistemas operacionais.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir a integridade dos sistemas operacionais e prevenir a explora\u00e7\u00e3o de vulnerabilidades t\u00e9cnicas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">20. Seguran\u00e7a de Redes<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Redes e seus dispositivos devem ser protegidos, gerenciados e controlados, a fim de salvaguardar as informa\u00e7\u00f5es em sistemas e aplica\u00e7\u00f5es.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Proteger as informa\u00e7\u00f5es nas redes e seus recursos de processamento de informa\u00e7\u00f5es contra comprometimentos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">21. Seguran\u00e7a de Servi\u00e7os de Rede<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Mecanismos de seguran\u00e7a, n\u00edveis de servi\u00e7o e requisitos de servi\u00e7o de rede devem ser identificados, implementados e monitorados.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir seguran\u00e7a na utiliza\u00e7\u00e3o dos servi\u00e7os de rede.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">22. Segrega\u00e7\u00e3o de Redes<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Grupos de servi\u00e7os de informa\u00e7\u00f5es, usu\u00e1rios e sistemas de informa\u00e7\u00e3o devem ser segregados nas redes da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Dividir a rede em limites de seguran\u00e7a e controlar o tr\u00e1fego entre eles, conforme as necessidades do neg\u00f3cio.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">23. Filtragem da <em>Web<\/em><\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> O acesso a sites externos deve ser gerenciado, a fim de reduzir a exposi\u00e7\u00e3o a conte\u00fados maliciosos.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Proteger os sistemas de comprometimento por <em>malware<\/em> e impedir o acesso a recursos n\u00e3o autorizados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">24. Uso de Criptografia<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Regras para o uso eficaz da criptografia, incluindo o gerenciamento de chaves criptogr\u00e1ficas, devem ser definidas e implementadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir o uso adequado e eficaz da criptografia para proteger a confidencialidade, a autenticidade ou a integridade das informa\u00e7\u00f5es, conforme requisitos de neg\u00f3cios e Seguran\u00e7a da Informa\u00e7\u00e3o, considerando premissas legais, estatut\u00e1rias, regulat\u00f3rias e contratuais relacionadas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-5-dos-controles-tecnologicos-da-iso-27002\">Parte 5 dos Controles Tecnol\u00f3gicos da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">25. Ciclo de Vida de Desenvolvimento Seguro<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Regras para o desenvolvimento seguro de <em>software<\/em> e sistemas devem ser estabelecidas e aplicadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que a Seguran\u00e7a da Informa\u00e7\u00e3o seja projetada e implementada dentro do ciclo de vida de desenvolvimento seguro de <em>softwares<\/em> e sistemas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">26. Requisitos de Seguran\u00e7a de Aplica\u00e7\u00f5es<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Requisitos de Seguran\u00e7a da Informa\u00e7\u00e3o devem ser identificados, especificados e aprovados durante o desenvolvimento ou aquisi\u00e7\u00e3o de aplica\u00e7\u00f5es.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que todos os requisitos de Seguran\u00e7a da Informa\u00e7\u00e3o sejam identificados e abordados no momento em que desenvolver ou adquirir aplica\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">27. Princ\u00edpios de Arquitetura e Engenharia em Sistemas Seguros<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Princ\u00edpios para engenharia em sistemas seguros devem ser estabelecidos, documentados, mantidos e aplicados a quaisquer atividades de desenvolvimento de sistemas de informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que os sistemas de informa\u00e7\u00e3o sejam projetados, implementados e operados com seguran\u00e7a dentro do ciclo de vida do desenvolvimento.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">28. Codifica\u00e7\u00e3o Segura<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Princ\u00edpios de codifica\u00e7\u00e3o segura devem ser aplicados ao desenvolvimento de <em>software<\/em>.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que o <em>software<\/em> seja escrito com seguran\u00e7a, reduzindo assim o n\u00famero de vulnerabilidades potenciais de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">29. Testes de Seguran\u00e7a em Desenvolvimento e Aceita\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Processos de teste de seguran\u00e7a devem ser definidos e implementados no ciclo de vida de desenvolvimento.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Validar se os requisitos de Seguran\u00e7a da Informa\u00e7\u00e3o s\u00e3o atendidos no momento em que aplica\u00e7\u00f5es ou c\u00f3digos s\u00e3o implantados no ambiente de produ\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">30. Desenvolvimento Terceirizado<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> A organiza\u00e7\u00e3o deve dirigir, monitorar e revisar as atividades relacionadas \u00e0 terceiriza\u00e7\u00e3o de desenvolvimento de sistemas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir que as medidas de Seguran\u00e7a da Informa\u00e7\u00e3o exigidas pela organiza\u00e7\u00e3o sejam implementadas na terceiriza\u00e7\u00e3o do desenvolvimento de sistemas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-vivid-purple-color has-text-color\" id=\"h-parte-6-dos-controles-tecnologicos-da-iso-27002\">Parte 6 dos Controles Tecnol\u00f3gicos da ISO 27002<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">31. Separa\u00e7\u00e3o de Ambientes de Desenvolvimento, Teste e Produ\u00e7\u00e3o<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Os ambientes de desenvolvimento, teste e produ\u00e7\u00e3o devem ser separados e protegidos.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Proteger o ambiente de produ\u00e7\u00e3o e os dados contra comprometimento em atividades de desenvolvimento e teste.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">32. Gerenciamento de Mudan\u00e7as<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Mudan\u00e7as nos recursos de processamento de informa\u00e7\u00f5es e nos sistemas devem estar sujeitas a altera\u00e7\u00f5es nos procedimentos de gerenciamento.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Preservar a Seguran\u00e7a da Informa\u00e7\u00e3o no momento em que executar altera\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">33. Informa\u00e7\u00f5es de Teste<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Informa\u00e7\u00f5es de teste devem ser adequadamente selecionadas, protegidas e gerenciadas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Garantir a relev\u00e2ncia dos testes e a prote\u00e7\u00e3o das informa\u00e7\u00f5es operacionais utilizadas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#7bdcb5\" class=\"has-inline-color\">34. Prote\u00e7\u00e3o de Sistemas de Informa\u00e7\u00e3o durante Testes de Auditoria<\/mark><\/strong><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Controle:<\/mark><\/strong> Os testes de auditoria e outras atividades de garantia que envolvam avalia\u00e7\u00e3o de sistemas operacionais devem ser planejados e acordados entre os testadores e a ger\u00eancia.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Prop\u00f3sito:<\/mark><\/strong> Minimizar o impacto da auditoria e outras atividades de garantia nos sistemas operacionais e nos processos de neg\u00f3cios.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Em suma, falamos hoje sobre a nova vers\u00e3o da NBR ISO\/IEC 27002:2022. Fique atento, pois h\u00e1 uma tend\u00eancia forte de cobran\u00e7a da atualiza\u00e7\u00e3o da norma brasileira nas pr\u00f3ximas provas de TI que exijam a disciplina de Seguran\u00e7a da Informa\u00e7\u00e3o. Assim, n\u00e3o deixe de estudar a NBR ISO\/IEC 27002:2022!<\/p>\n\n\n\n<p>Preparamos um outro artigo an\u00e1logo a respeito da NBR ISO\/IEC 27001:2022, uma vez que o tema tamb\u00e9m est\u00e1 na mira das bancas. Se voc\u00ea gostou dessa publica\u00e7\u00e3o, n\u00e3o deixe de conferir tamb\u00e9m o artigo sobre a NBR ISO\/IEC 27001:2022, a fim de complementar os seus estudos.<\/p>\n\n\n\n<p>Al\u00e9m disso, recomendamos que voc\u00ea fa\u00e7a muitas quest\u00f5es para treinar os t\u00f3picos apresentados. Afinal, exerc\u00edcios e revis\u00f5es peri\u00f3dicas s\u00e3o fundamentais para fixar os conceitos. Voc\u00ea pode acessar o Sistema de Quest\u00f5es do Estrat\u00e9gia Concursos pelo <em>link<\/em>: <a href=\"https:\/\/concursos.estrategia.com\/\">https:\/\/concursos.estrategia.com\/<\/a>.<\/p>\n\n\n\n<p>Por fim, se voc\u00ea quiser aprofundar o conte\u00fado ou tirar d\u00favidas espec\u00edficas, busque o material do Estrat\u00e9gia Concursos. N\u00f3s oferecemos diversos cursos em pdf, videoaulas e \u00e1udios para voc\u00ea ouvir onde quiser. Saiba mais por meio do <em>link<\/em> <a href=\"http:\/\/www.estrategiaconcursos.com.br\/cursos\/\">http:\/\/www.estrategiaconcursos.com.br\/cursos\/<\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Bons estudos e at\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022) e TCE-RJ (2022). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o no Tribunal de Contas do Estado do Rio de Janeiro (TCE-RJ), al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center has-background\" style=\"background-color:#f6b3c5\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos Abertos<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\" id=\"h-quer-saber-tudo-de-concursos-previstos\"><strong>Quer Saber Tudo de Concursos Previstos?<\/strong><\/h4>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\" id=\"h-confira-nossos-artigos\"><strong>Confira Nossos Artigos<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-center has-background\" style=\"background-color:#f6b3c5\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2023<\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-background\" style=\"background-color:#f6b3c5\"><a rel=\"noreferrer noopener\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2024\/\" target=\"_blank\">Concursos 2024<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a a nova vers\u00e3o da norma brasileira ISO\/IEC 27002, atualizada em 2022, e fique bem preparado para as provas de Seguran\u00e7a da Informa\u00e7\u00e3o!<\/p>\n","protected":false},"author":2462,"featured_media":1278588,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1,220180,220184,220181,1983,220182,220183,1988,220190,214710],"tags":[40,221560,221198,25,221271],"tax_estado":[219964,219965,219966,219967,219968,219969,219963,219970,219971,219972,219973,219974,219975,219976,219977,219978,219979,219980,219981,219982,219983,219984,219985,219986,219987,219988,219989,219990],"class_list":["post-1277031","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos-e-concursos","category-controle-gestao","category-engenharias-e-ti","category-area-financeira","category-fiscal-estadual","category-fiscal-federal","category-fiscal-municipal","category-policia","category-policial-peritos","category-tribunais-de-contas","tag-concurso","tag-iso-27002","tag-seguranca-da-informacao","tag-tecnologia-da-informacao","tag-tecnologia-da-informacao-para-concursos","tax_estado-ac","tax_estado-al","tax_estado-am","tax_estado-ap","tax_estado-ba","tax_estado-ce","tax_estado-concursos-federais","tax_estado-df","tax_estado-es","tax_estado-go","tax_estado-ma","tax_estado-mg","tax_estado-ms","tax_estado-mt","tax_estado-pa","tax_estado-pb","tax_estado-pe","tax_estado-pi","tax_estado-pr","tax_estado-rj","tax_estado-rn","tax_estado-ro","tax_estado-rr","tax_estado-rs","tax_estado-sc","tax_estado-se","tax_estado-sp","tax_estado-to"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>ISO 27002:2022: Universo Seguran\u00e7a da Informa\u00e7\u00e3o.<\/title>\n<meta name=\"description\" content=\"Conhe\u00e7a a nova vers\u00e3o da norma brasileira ISO\/IEC 27002, atualizada em 2022, e fique bem preparado para as provas de Seguran\u00e7a da Informa\u00e7\u00e3o!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: NBR ISO\/IEC 27002:2022.\" \/>\n<meta property=\"og:description\" content=\"Conhe\u00e7a a nova vers\u00e3o da norma brasileira ISO\/IEC 27002, atualizada em 2022, e fique bem preparado para as provas de Seguran\u00e7a da Informa\u00e7\u00e3o!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-19T17:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/16130924\/iso27002.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"225\" \/>\n\t<meta property=\"og:image:height\" content=\"225\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Cristiane Selem Ferreira Neves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cristiane Selem Ferreira Neves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"32 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/\"},\"author\":{\"name\":\"Cristiane Selem Ferreira Neves\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\"},\"headline\":\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: NBR ISO\/IEC 27002:2022.\",\"datePublished\":\"2023-10-19T17:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/\"},\"wordCount\":6320,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/16130924\/iso27002.jpg\",\"keywords\":[\"Concurso\",\"iso 27002\",\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"Tecnologia da Informa\u00e7\u00e3o\",\"tecnologia da Informa\u00e7\u00e3o para concursos\"],\"articleSection\":[\"Concursos P\u00fablicos\",\"Controladorias\/Gest\u00e3o (CGU, CGE, STN, EPPGG)\",\"Engenharias e TI\",\"Financeira (BACEN, CVM, SUSEP e BNDES)\",\"Fiscal - Estadual (ICMS)\",\"Fiscal - Federal (RFB e AFT)\",\"Fiscal - Municipal (ISS)\",\"Policial (Agente, Escriv\u00e3o e Investigador)\",\"Policial (Peritos, Papiloscopistas)\",\"Tribunais de Contas (TCU, TCE, TCM)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#respond\"]}],\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/\",\"name\":\"ISO 27002:2022: Universo Seguran\u00e7a da Informa\u00e7\u00e3o.\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/16130924\/iso27002.jpg\",\"datePublished\":\"2023-10-19T17:00:00+00:00\",\"description\":\"Conhe\u00e7a a nova vers\u00e3o da norma brasileira ISO\/IEC 27002, atualizada em 2022, e fique bem preparado para as provas de Seguran\u00e7a da Informa\u00e7\u00e3o!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/16130924\/iso27002.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/16130924\/iso27002.jpg\",\"width\":225,\"height\":225},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: NBR ISO\/IEC 27002:2022.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\",\"name\":\"Cristiane Selem Ferreira Neves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"caption\":\"Cristiane Selem Ferreira Neves\"},\"description\":\"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"ISO 27002:2022: Universo Seguran\u00e7a da Informa\u00e7\u00e3o.","description":"Conhe\u00e7a a nova vers\u00e3o da norma brasileira ISO\/IEC 27002, atualizada em 2022, e fique bem preparado para as provas de Seguran\u00e7a da Informa\u00e7\u00e3o!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/","og_locale":"pt_BR","og_type":"article","og_title":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: NBR ISO\/IEC 27002:2022.","og_description":"Conhe\u00e7a a nova vers\u00e3o da norma brasileira ISO\/IEC 27002, atualizada em 2022, e fique bem preparado para as provas de Seguran\u00e7a da Informa\u00e7\u00e3o!","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2023-10-19T17:00:00+00:00","og_image":[{"width":225,"height":225,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/16130924\/iso27002.jpg","type":"image\/jpeg"}],"author":"Cristiane Selem Ferreira Neves","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Cristiane Selem Ferreira Neves","Est. tempo de leitura":"32 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/"},"author":{"name":"Cristiane Selem Ferreira Neves","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904"},"headline":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: NBR ISO\/IEC 27002:2022.","datePublished":"2023-10-19T17:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/"},"wordCount":6320,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/16130924\/iso27002.jpg","keywords":["Concurso","iso 27002","Seguran\u00e7a da Informa\u00e7\u00e3o","Tecnologia da Informa\u00e7\u00e3o","tecnologia da Informa\u00e7\u00e3o para concursos"],"articleSection":["Concursos P\u00fablicos","Controladorias\/Gest\u00e3o (CGU, CGE, STN, EPPGG)","Engenharias e TI","Financeira (BACEN, CVM, SUSEP e BNDES)","Fiscal - Estadual (ICMS)","Fiscal - Federal (RFB e AFT)","Fiscal - Municipal (ISS)","Policial (Agente, Escriv\u00e3o e Investigador)","Policial (Peritos, Papiloscopistas)","Tribunais de Contas (TCU, TCE, TCM)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#respond"]}],"copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/","name":"ISO 27002:2022: Universo Seguran\u00e7a da Informa\u00e7\u00e3o.","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/16130924\/iso27002.jpg","datePublished":"2023-10-19T17:00:00+00:00","description":"Conhe\u00e7a a nova vers\u00e3o da norma brasileira ISO\/IEC 27002, atualizada em 2022, e fique bem preparado para as provas de Seguran\u00e7a da Informa\u00e7\u00e3o!","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/16130924\/iso27002.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/09\/16130924\/iso27002.jpg","width":225,"height":225},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-iso-27002-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: NBR ISO\/IEC 27002:2022."}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904","name":"Cristiane Selem Ferreira Neves","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","caption":"Cristiane Selem Ferreira Neves"},"description":"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1277031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/2462"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1277031"}],"version-history":[{"count":115,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1277031\/revisions"}],"predecessor-version":[{"id":1286207,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1277031\/revisions\/1286207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/1278588"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1277031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1277031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1277031"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1277031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}