{"id":784962,"date":"2021-07-08T10:55:00","date_gmt":"2021-07-08T13:55:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=784962"},"modified":"2023-05-15T14:40:07","modified_gmt":"2023-05-15T17:40:07","slug":"resumo-da-iso-27001","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/","title":{"rendered":"Resumo da ISO 27001 &#8211; Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o"},"content":{"rendered":"\n<p>Ol\u00e1, pessoal. Tudo certo? No artigo de hoje veremos o Resumo da ISO 27001:2013, norma que trata do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o (SGSI).<\/p>\n\n\n\n<p>Conforme a pr\u00f3pria ABNT, esta Norma especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o dentro do contexto da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Tamb\u00e9m inclui requisitos para a avalia\u00e7\u00e3o e tratamento de riscos de seguran\u00e7a da informa\u00e7\u00e3o voltados para as necessidades da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"295\" height=\"222\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png\" alt=\"Resumo da ISO 27001:2013 - SGSI\" class=\"wp-image-784979\"\/><figcaption class=\"wp-element-caption\">Resumo da ISO 27001:2013 &#8211; SGSI<\/figcaption><\/figure>\n\n\n\n<p>Vamos conhecer os principais pontos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p>Para iniciar o Resumo da ISO 27001:2013, vejamos sobre o objetivo da norma e os requisitos. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Objetivo<\/span>:<\/strong> <strong>prover requisitos<\/strong> <strong>para<\/strong> estabelecer, implementar, manter e melhorar continuamente (<strong><span class=\"has-inline-color has-vivid-green-cyan-color\">EIMM<\/span><\/strong>) um Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o (<strong><span class=\"has-inline-color has-vivid-green-cyan-color\">SGSI<\/span><\/strong>).<\/li>\n<\/ul>\n\n\n\n<p>O <span class=\"has-inline-color has-vivid-green-cyan-color\"><strong>SGSI<\/strong> <\/span>busca preservar a <strong>confidencialidade, integridade e disponibilidade<\/strong> da informa\u00e7\u00e3o por meio da aplica\u00e7\u00e3o de um processo de gest\u00e3o de riscos e fornece confian\u00e7a para as <strong>partes interessadas<\/strong> (partes internas e externas).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Requisitos<\/span><\/strong>:&nbsp; A <strong>ordem dos requisitos<\/strong> na norma <strong>n\u00e3o reflete sua import\u00e2ncia<\/strong> ou implica na ordem pela qual eles devem ser implementados, pois os<span style=\"text-decoration: underline;\"> requisitos s\u00e3o gen\u00e9ricos e podem ser aplicados a todas as organiza\u00e7\u00f5es<\/span>.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Defini\u00e7\u00f5es<\/h2>\n\n\n\n<p>A norma apresenta diversas <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">defini\u00e7\u00f5es<\/span><\/strong>, foquemos nas que podem causar algum tipo de confus\u00e3o.<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-green-cyan-color\">A\u00e7\u00e3o corretiva<\/span>:<\/strong> A\u00e7\u00e3o para <strong>eliminar a causa<\/strong> de uma n\u00e3o conformidade e para <strong>prevenir a recorr\u00eancia.<\/strong><\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Amea\u00e7a<\/span>:<\/strong> Causa potencial de um incidente indesejado, que pode resultar em danos a um sistema ou organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Evento de seguran\u00e7a da informa\u00e7\u00e3o:<\/span><\/strong> <strong>Identifica<\/strong> uma <strong>poss\u00edvel viola\u00e7\u00e3o<\/strong> da pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Incidente de seguran\u00e7a da informa\u00e7\u00e3o:<\/span><\/strong> <strong>Eventos de seguran\u00e7a<\/strong> da informa\u00e7\u00e3o <strong>indesejados<\/strong> ou inesperados que t\u00eam uma probabilidade significativa de comprometer as opera\u00e7\u00f5es.<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-cyan-bluish-gray-color\">Sobre riscos:<\/span><\/strong><\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-purple-color\">Risco<\/span>:<\/strong> Efeito da <strong>incerteza<\/strong> sobre os objetivos.<br \/><strong><span class=\"has-inline-color has-vivid-purple-color\">Risco residual:<\/span><\/strong> Risco remanescente <strong>ap\u00f3s o tratamento<\/strong> de risco.<br \/><strong><span class=\"has-inline-color has-vivid-purple-color\">Aceita\u00e7\u00e3o do risco<\/span>:<\/strong> Decis\u00e3o informada de assumir um risco espec\u00edfico<br \/><strong><span class=\"has-inline-color has-vivid-purple-color\">An\u00e1lise de risco:<\/span><\/strong> Processo para <strong>compreender a natureza do risco<\/strong> e para determinar o <strong>n\u00edvel de risco<\/strong><br \/><strong><span class=\"has-inline-color has-vivid-purple-color\">Avalia\u00e7\u00e3o (assessment) de risco:<\/span><\/strong> Processo geral de <strong>identifica\u00e7\u00e3o de risco<\/strong>, <strong>an\u00e1lise de risco <\/strong>e <strong>avalia\u00e7\u00e3o de risco<\/strong>.<br \/><strong><span class=\"has-inline-color has-vivid-purple-color\">Avalia\u00e7\u00e3o (evaluation) de risco:<\/span><\/strong> Processo de <strong><span class=\"has-inline-color has-vivid-red-color\">compara\u00e7\u00e3o <\/span>dos resultados da an\u00e1lise de risco<\/strong> <strong>com os crit\u00e9rios<\/strong><\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Requisito<\/span><\/strong>: <strong>Necessidade<\/strong> ou expectativa declarada, geralmente impl\u00edcita ou obrigat\u00f3ria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Requisitos<\/h2>\n\n\n\n<p>Os requisitos do SGSI conforme a ISO 27001:2013 est\u00e3o separados em 7 se\u00e7\u00f5es, vamos conhec\u00ea-las.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Contexto da organiza\u00e7\u00e3o<\/strong>:<\/mark> <strong>entendimento da organiza\u00e7\u00e3o <\/strong>e \u00a0das <strong>necessidades<\/strong> <strong>das<\/strong> <strong>partes interessadas<\/strong>, al\u00e9m da <strong>determina\u00e7\u00e3o do escopo do SGSI<\/strong>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Lideran\u00e7a<\/strong>:<\/mark> demonstrar lideran\u00e7a e comprometimento e da pol\u00edtica, al\u00e9m da <strong>autoridade, responsabilidade e pap\u00e9is organizacionais<\/strong>. \u00a0A Alta Dire\u00e7\u00e3o deve estabelecer uma <strong>pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o<\/strong> (PSI).<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Planejamento<\/strong>: <\/mark>planejamento de a\u00e7\u00f5es para <strong>abordar<\/strong> <strong>riscos e oportunidades<\/strong>, <strong>objetivos de seguran\u00e7a da informa\u00e7\u00e3o<\/strong>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Apoio<\/strong>:<\/mark> fornecer <strong>recursos<\/strong>, determinar <strong>compet\u00eancia<\/strong>, determinar a <strong>comunica\u00e7\u00e3o<\/strong> e incluir e assegurar a <strong>informa\u00e7\u00e3o documentada<\/strong>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Opera\u00e7\u00e3o<\/strong>: <\/mark><strong>planejamento e controle operacionais<\/strong>, a <strong>avalia\u00e7\u00e3o de riscos<\/strong> e o <strong>tratamento dos riscos<\/strong>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Avalia\u00e7\u00e3o de desempenho<\/strong>: <\/mark><strong>monitoramento<\/strong>, medi\u00e7\u00e3o, <strong>an\u00e1lise<\/strong> e <strong>avalia\u00e7\u00e3o<\/strong>, da auditoria interna e da an\u00e1lise cr\u00edtica pela dire\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Melhoria<\/strong>: <\/mark><strong>n\u00e3o conformidade<\/strong> e <strong>a\u00e7\u00f5es corretivas<\/strong>.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Controles<\/h2>\n\n\n\n<p>Dando continuidade ao Resumo da ISO 27001:2013, vejamos sobre os<span class=\"has-inline-color has-vivid-cyan-blue-color\"> <strong>Controles e objetivos de controles.<\/strong><\/span><\/p>\n\n\n\n<p>Basicamente, o <strong>anexo A<\/strong> apresenta os <strong>controles e objetivos de controles<\/strong> em <strong>se\u00e7\u00f5es 5 a 18<\/strong>, assim vamos conhec\u00ea-los de forma esquematizada.<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-luminous-vivid-amber-color\">Obs.:<\/span><\/strong> O custo-benef\u00edcio de tentar decorar todos os itens \u00e9 p\u00e9ssimo, busque entender a estrutura geral, nesse sentido teceremos apenas coment\u00e1rios em alguns itens.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.5 &#8211; Pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o<\/h3>\n\n\n\n<p>A.5 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/strong><\/p>\n\n\n\n<p>A.5.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\"><u>Orienta\u00e7\u00e3o da dire\u00e7\u00e3o<\/u> para seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/strong><br \/>A.5.1.1 Pol\u00edticas para seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.5.1.2 An\u00e1lise cr\u00edtica das pol\u00edticas para seguran\u00e7a da informa\u00e7\u00e3o<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.6 Organiza\u00e7\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o<\/h3>\n\n\n\n<p>A.6 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Organiza\u00e7\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/strong><\/p>\n\n\n\n<p>A.6.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Organiza\u00e7\u00e3o interna<\/span><\/strong><br \/>A.6.1.1 Responsabilidades e pap\u00e9is pela seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.6.1.2 Segrega\u00e7\u00e3o de fun\u00e7\u00f5es<br \/>A.6.1.3 Contato com autoridades<br \/>A.6.1.4<span class=\"has-inline-color has-vivid-purple-color\"> <strong>Contato com grupos especiais<\/strong><\/span> Ex. associa\u00e7\u00f5es profissionais ou outros f\u00f3runs especializados em seguran\u00e7a da informa\u00e7\u00e3o devem ser mantidos.<br \/>A.6.1.5 Seguran\u00e7a da informa\u00e7\u00e3o no gerenciamento de projetos<\/p>\n\n\n\n<p>A.6.2 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Dispositivos m\u00f3veis e trabalho remoto<\/span><\/strong><br \/>A.6.2.1 Pol\u00edtica para o uso de dispositivo m\u00f3vel<br \/>A.6.2.2 Trabalho remoto<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.7 Seguran\u00e7a em recursos humanos<\/h3>\n\n\n\n<p>A.7 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Seguran\u00e7a em recursos humanos<\/span><\/strong><\/p>\n\n\n\n<p>A.7.1<span class=\"has-inline-color has-vivid-green-cyan-color\"> <strong>Antes da contrata\u00e7\u00e3o<\/strong><\/span>: Assegurar que funcion\u00e1rios e partes externas <strong>entendem<\/strong> as suas responsabilidades e est\u00e3o em conformidade com os pap\u00e9is para os quais eles foram selecionados.<br \/>A.7.1.1 Sele\u00e7\u00e3o<br \/>A.7.1.2 Termos e condi\u00e7\u00f5es de contrata\u00e7\u00e3o<\/p>\n\n\n\n<p>A.7.2<span class=\"has-inline-color has-vivid-green-cyan-color\"> <strong>Durante a contrata\u00e7\u00e3o<\/strong><\/span><strong>: <\/strong>Assegurar que os funcion\u00e1rios e partes externas est\u00e3o conscientes e <strong>cumprem<\/strong> as suas responsabilidades pela seguran\u00e7a da informa\u00e7\u00e3o.<br \/>A.7.2.1 Responsabilidades da dire\u00e7\u00e3o<br \/>A.7.2.2 Conscientiza\u00e7\u00e3o, educa\u00e7\u00e3o e treinamento em seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.7.2.3 Processo disciplinar<\/p>\n\n\n\n<p>A.7.3 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Encerramento e mudan\u00e7a da contrata\u00e7\u00e3o:<\/span> Proteger os interesses da organiza\u00e7\u00e3o<\/strong> como parte do processo de mudan\u00e7a ou encerramento da contrata\u00e7\u00e3o<br \/>A.7.3.1 Responsabilidades pelo encerramento ou mudan\u00e7a da contrata\u00e7\u00e3o<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.8 Gest\u00e3o de ativos<\/h3>\n\n\n\n<p>A.8 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Gest\u00e3o de ativos<\/span><\/strong><\/p>\n\n\n\n<p>A.8.1. <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Responsabilidade pelos <u>ativos<\/u><\/span><\/strong><br \/>A.8.1.1 Invent\u00e1rio dos <span style=\"text-decoration: underline;\">ativos<\/span><br \/>A.8.1.2 Propriet\u00e1rio dos <span style=\"text-decoration: underline;\">ativos<\/span><br \/>A.8.1.3 Uso aceit\u00e1vel dos <span style=\"text-decoration: underline;\">ativos<\/span><br \/>A.8.1.4 Devolu\u00e7\u00e3o de <span style=\"text-decoration: underline;\">ativos<\/span><\/p>\n\n\n\n<p>A.8.2 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\"><u>Classifica\u00e7\u00e3o<\/u> da informa\u00e7\u00e3o<\/span>: Assegurar<\/strong> que a informa\u00e7\u00e3o receba um <strong>n\u00edvel adequado de prote\u00e7\u00e3o<\/strong>, de acordo com a sua import\u00e2ncia para a organiza\u00e7\u00e3o.<br \/>A.8.2.1 <span style=\"text-decoration: underline;\">Classifica\u00e7\u00e3o<\/span> da informa\u00e7\u00e3o<br \/>A.8.2.2 <span style=\"text-decoration: underline;\">R\u00f3tulos <\/span>e tratamento da informa\u00e7\u00e3o<br \/>A.8.2.3 <strong><span class=\"has-inline-color has-vivid-purple-color\">Tratamento dos ativos<\/span><\/strong>: Procedimentos para o <strong>tratamento dos ativos<\/strong> devem ser desenvolvidos e implementados <strong>de acordo<\/strong> com o esquema de <strong>classifica\u00e7\u00e3o da informa\u00e7\u00e3o<\/strong> adotada pela organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p>A.8.3 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Tratamento de <span style=\"text-decoration: underline;\">m\u00eddias<\/span>:<\/span> <\/strong>Prevenir a divulga\u00e7\u00e3o n\u00e3o autorizada, modifica\u00e7\u00e3o, remo\u00e7\u00e3o ou destrui\u00e7\u00e3o da informa\u00e7\u00e3o armazenada nas <span style=\"text-decoration: underline;\">m\u00eddias<\/span>.<br \/>A.8.3.1 Gerenciamento de <span style=\"text-decoration: underline;\">m\u00eddias <\/span>remov\u00edveis<br \/>A.8.3.2 Descarte de <span style=\"text-decoration: underline;\">m\u00eddias<\/span><br \/>A.8.3.3 Transfer\u00eancia f\u00edsica de <span style=\"text-decoration: underline;\">m\u00eddias<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.9 Controle de acesso<\/h3>\n\n\n\n<p>A.9 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Controle de acesso<\/span><\/strong><\/p>\n\n\n\n<p>A.9.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Requisitos do neg\u00f3cio para controle de <u>acesso<\/u>:<\/span> Limitar o acesso<\/strong> \u00e0 informa\u00e7\u00e3o e aos recursos de processamento da informa\u00e7\u00e3o.<br \/>A.9.1.1 Pol\u00edtica de controle de <span style=\"text-decoration: underline;\">acesso<\/span><br \/>A.9.1.2 <span style=\"text-decoration: underline;\">Acesso <\/span>\u00e0s redes e aos servi\u00e7os de rede<\/p>\n\n\n\n<p>A.9.2 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Gerenciamento de <u>acesso do usu\u00e1rio<\/u>: <\/span><\/strong>Assegurar acesso de usu\u00e1rio autorizado e prevenir acesso n\u00e3o autorizado a sistemas e servi\u00e7os.<br \/>A.9.2.1 Registro e cancelamento de <span style=\"text-decoration: underline;\">usu\u00e1rio<\/span><br \/>A.9.2.2 Provisionamento para acesso de <span style=\"text-decoration: underline;\">usu\u00e1rio<\/span><br \/>A.9.2.3 Gerenciamento de direitos de acesso privilegiados:<br \/>A.9.2.4 Gerenciamento da informa\u00e7\u00e3o de autentica\u00e7\u00e3o secreta de <span style=\"text-decoration: underline;\">usu\u00e1rios<\/span><br \/>A.9.2.5 An\u00e1lise cr\u00edtica dos direitos de acesso de <span style=\"text-decoration: underline;\">usu\u00e1rio<\/span><br \/>A.9.2.6 Retirada ou ajuste de direitos de acesso:<\/p>\n\n\n\n<p>A.9.3 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Responsabilidades dos usu\u00e1rios<\/span>: <\/strong>Tornar os <strong>usu\u00e1rios respons\u00e1veis pela prote\u00e7\u00e3o das suas informa\u00e7\u00f5es<\/strong> de autentica\u00e7\u00e3o.<br \/>A.9.3.1 Uso da informa\u00e7\u00e3o de autentica\u00e7\u00e3o secreta<\/p>\n\n\n\n<p>A.9.4 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\"><u>Controle de acesso<\/u> ao sistema e \u00e0 aplica\u00e7\u00e3o<\/span><\/strong><br \/>A.9.4.1 <strong>Restri\u00e7\u00e3o de acesso<\/strong> \u00e0 informa\u00e7\u00e3o<br \/>A.9.4.2 Procedimentos <strong>seguros de entrada<\/strong> no sistema (logon)<br \/>A.9.4.3 Sistema de gerenciamento de <strong>senha<\/strong><br \/>A.9.4.4 <strong><span class=\"has-inline-color has-vivid-purple-color\">Uso de programas utilit\u00e1rios privilegiados:<\/span> <\/strong>O uso de programas utilit\u00e1rios que podem ser capazes de sobrepor os controles dos sistemas e aplica\u00e7\u00f5es deve ser restrito e estritamente controlado.<br \/>A.9.4.5 <strong>Controle de acesso<\/strong> ao c\u00f3digo-fonte de programas<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.10 Criptografia<\/h3>\n\n\n\n<p>A.10 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Criptografia<\/span><\/strong><\/p>\n\n\n\n<p>A.10.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Controles criptogr\u00e1ficos<\/span><\/strong><br \/>A.10.1.1 Pol\u00edtica para o uso de controles <strong>criptogr\u00e1ficos<\/strong><br \/>A.10.1.2 Gerenciamento de <strong>chaves<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.11 Seguran\u00e7a f\u00edsica e do ambiente<\/h3>\n\n\n\n<p>A.11 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Seguran\u00e7a <u>f\u00edsica e do ambiente<\/u><\/span><\/strong><\/p>\n\n\n\n<p>A.11.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\"><span style=\"text-decoration: underline;\">\u00c1reas <\/span>seguras<\/span><\/strong><br \/>A.11.1.1 <span style=\"text-decoration: underline;\">Per\u00edmetro <\/span>de seguran\u00e7a f\u00edsica<br \/>A.11.1.2 Controles de <span style=\"text-decoration: underline;\">entrada f\u00edsica<\/span><br \/>A.11.1.3 Seguran\u00e7a em <span style=\"text-decoration: underline;\">escrit\u00f3rios, salas e instala\u00e7\u00f5es<\/span><br \/>A.11.1.4 Prote\u00e7\u00e3o contra amea\u00e7as externas e do<span style=\"text-decoration: underline;\"> meio ambiente<\/span><br \/>A.11.1.5 Trabalhando em <span style=\"text-decoration: underline;\">\u00e1reas <\/span>seguras<br \/>A.11.1.6 <span style=\"text-decoration: underline;\">\u00c1reas <\/span>de entrega e de carregamento<\/p>\n\n\n\n<p>A.11.2 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Equipamentos<\/span>: <\/strong>Impedir perdas, danos, furto ou roubo, ou comprometimento de ativos e interrup\u00e7\u00e3o das opera\u00e7\u00f5es da organiza\u00e7\u00e3o.<br \/>A.11.2.1 Escolha de local e prote\u00e7\u00e3o do <span style=\"text-decoration: underline;\">equipamento<\/span><br \/>A.11.2.2 <strong><span class=\"has-inline-color has-vivid-purple-color\">Utilidades<\/span>: <\/strong>Os equipamentos devem ser <strong>protegidos contra<\/strong> falta de energia el\u00e9trica e outras interrup\u00e7\u00f5es <strong>causadas por falhas das utilidades<\/strong>.<br \/>A.11.2.3 Seguran\u00e7a do <span style=\"text-decoration: underline;\">cabeamento<\/span><br \/>A.11.2.4 Manuten\u00e7\u00e3o dos <span style=\"text-decoration: underline;\">equipamentos<\/span><br \/>A.11.2.5 Remo\u00e7\u00e3o de <span style=\"text-decoration: underline;\">ativos<\/span><br \/>A.11.2.6 Seguran\u00e7a de <span style=\"text-decoration: underline;\">equipamentos <\/span>e ativos fora das depend\u00eancias da organiza\u00e7\u00e3o<br \/>A.11.2.7 Reutiliza\u00e7\u00e3o e aliena\u00e7\u00e3o seguras de <span style=\"text-decoration: underline;\">equipamentos<\/span><br \/>A.11.2.8 <span style=\"text-decoration: underline;\">Equipamento <\/span>de usu\u00e1rio sem monitora\u00e7\u00e3o<br \/>A.11.2.9 <strong><span class=\"has-inline-color has-vivid-purple-color\">Pol\u00edtica de mesa limpa e tela limpa<\/span><\/strong>: Deve ser adotada uma pol\u00edtica de mesa limpa de pap\u00e9is e m\u00eddias de armazenamento remov\u00edveis e uma pol\u00edtica de tela limpa para os recursos de processamento da informa\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.12 Seguran\u00e7a nas opera\u00e7\u00f5es<\/h3>\n\n\n\n<p>A.12 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Seguran\u00e7a <u>nas opera\u00e7\u00f5es<\/u><\/span><\/strong><\/p>\n\n\n\n<p>A.12.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Responsabilidades e procedimentos operacionais<\/span><\/strong><br \/>A.12.1.1 Documenta\u00e7\u00e3o dos procedimentos de opera\u00e7\u00e3o<br \/>A.12.1.2<span class=\"has-inline-color has-vivid-purple-color\"> <strong>Gest\u00e3o de mudan\u00e7as<\/strong><\/span><br \/>A.12.1.3 <strong><span class=\"has-inline-color has-vivid-purple-color\">Gest\u00e3o de capacidade<\/span>: <\/strong>proje\u00e7\u00f5es devem ser feitas para necessidades de capacidade futura para garantir o desempenho requerido do sistema.<br \/>A.12.1.4<span class=\"has-inline-color has-vivid-purple-color\"> <strong>Separa\u00e7\u00e3o dos ambientes de desenvolvimento, teste e de produ\u00e7\u00e3o<\/strong><\/span><strong>:<\/strong><\/p>\n\n\n\n<p>A.12.2 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Prote\u00e7\u00e3o contra malware<\/span><\/strong><br \/>A.12.2.1 Controles contra malware<\/p>\n\n\n\n<p>A.12.3 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">C\u00f3pias de seguran\u00e7a<\/span><\/strong><br \/>A.12.3.1 C\u00f3pias de seguran\u00e7a das informa\u00e7\u00f5es<\/p>\n\n\n\n<p>A.12.4 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\"><u>Registros<\/u> e monitoramento<\/span><\/strong><br \/>A.12.4.1 Registros de eventos<br \/>A.12.4.2 Prote\u00e7\u00e3o das informa\u00e7\u00f5es dos registros de eventos (logs)<br \/>A.12.4.3 Registros de eventos (log) de Administrador e Operador.<br \/>A.12.4.4<span class=\"has-inline-color has-vivid-purple-color\"> <strong>Sincroniza\u00e7\u00e3o dos rel\u00f3gios:<\/strong><\/span><strong> <\/strong>As atividades dos administradores e operadores do sistema devem ser registradas e os registros (logs) devem ser protegidos e analisados criticamente, a intervalos regulares.<\/p>\n\n\n\n<p>A.12.5 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Controle de software <u>operacional<\/u><\/span><\/strong><br \/>A.12.5.1 Instala\u00e7\u00e3o de software nos sistemas operacionais<\/p>\n\n\n\n<p>12.6 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Gest\u00e3o de vulnerabilidades t\u00e9cnicas<\/span><\/strong><br \/>A.12.6.1 Gest\u00e3o de vulnerabilidades t\u00e9cnicas<br \/>A.12.6.2 Restri\u00e7\u00f5es quanto \u00e0 instala\u00e7\u00e3o de software<\/p>\n\n\n\n<p>A.12.7 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Considera\u00e7\u00f5es quanto \u00e0 auditoria de sistemas de informa\u00e7\u00e3o<\/span><\/strong><br \/>A.12.7.1 Controles de auditoria de sistemas de informa\u00e7\u00e3o<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.13 Seguran\u00e7a nas comunica\u00e7\u00f5es<\/h3>\n\n\n\n<p>A.13 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Seguran\u00e7a <u>nas comunica\u00e7\u00f5es<\/u><\/span><\/strong><\/p>\n\n\n\n<p>A.13.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Gerenciamento da seguran\u00e7a em <u>redes<\/u><\/span><\/strong><br \/>A.13.1.1 Controles de <span style=\"text-decoration: underline;\">redes<\/span><br \/>A.13.1.2 Seguran\u00e7a dos servi\u00e7os de <span style=\"text-decoration: underline;\">rede<\/span><br \/>A.13.1.3 Segrega\u00e7\u00e3o de <span style=\"text-decoration: underline;\">redes<\/span><\/p>\n\n\n\n<p>A.13.2 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\"><u>Transfer\u00eancia<\/u> de informa\u00e7\u00e3o<\/span><\/strong><br \/>A.13.2.1 Pol\u00edticas e procedimentos para <span style=\"text-decoration: underline;\">transfer\u00eancia <\/span>de informa\u00e7\u00f5es<br \/>A.13.2.2 Acordos para <span style=\"text-decoration: underline;\">transfer\u00eancia <\/span>de informa\u00e7\u00f5es<br \/>A.13.2.3 <span style=\"text-decoration: underline;\">Mensagens <\/span>eletr\u00f4nicas<br \/>A.13.2.4 Acordos de confidencialidade e n\u00e3o <span style=\"text-decoration: underline;\">divulga\u00e7\u00e3o<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.14 Aquisi\u00e7\u00e3o, desenvolvimento e manuten\u00e7\u00e3o de sistemas<\/h3>\n\n\n\n<p>A.14<span class=\"has-inline-color has-vivid-cyan-blue-color\"> <strong>Aquisi\u00e7\u00e3o, desenvolvimento e manuten\u00e7\u00e3o de sistemas<\/strong><\/span><\/p>\n\n\n\n<p>A.14.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Requisitos de seguran\u00e7a de sistemas de informa\u00e7\u00e3o<\/span><\/strong><br \/>A.14.1.1 An\u00e1lise e especifica\u00e7\u00e3o dos <span style=\"text-decoration: underline;\">requisitos<\/span> de seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.14.1.2 <strong><span class=\"has-inline-color has-vivid-purple-color\">Servi\u00e7os de aplica\u00e7\u00e3o seguros sobre redes p\u00fablicas<\/span><\/strong><br \/>A.14.1.3 <strong><span class=\"has-inline-color has-vivid-purple-color\">Protegendo as transa\u00e7\u00f5es nos aplicativos de servi\u00e7os<\/span><\/strong><\/p>\n\n\n\n<p>A.14.2 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Seguran\u00e7a em processos de desenvolvimento e de suporte:<\/span> Garantir que a seguran\u00e7a da informa\u00e7\u00e3o est\u00e1 projetada e implementada<\/strong> <strong>no ciclo de vida de desenvolvimento<\/strong> dos sistemas de informa\u00e7\u00e3o<span class=\"has-inline-color has-vivid-purple-color\">. -&gt; Relacionado a <span style=\"text-decoration: underline;\">desenvolvimento<\/span>, <span style=\"text-decoration: underline;\">mudan\u00e7a <\/span>e <span style=\"text-decoration: underline;\">testes<\/span>.<\/span><br \/>A.14.2.1 Pol\u00edtica de <span style=\"text-decoration: underline;\">desenvolvimento <\/span>seguro<br \/>A.14.2.2 Procedimentos para controle de <em>mudan\u00e7as <\/em>de sistemas<br \/>A.14.2.3 An\u00e1lise cr\u00edtica t\u00e9cnica das aplica\u00e7\u00f5es ap\u00f3s <span style=\"text-decoration: underline;\">mudan\u00e7as <\/span>nas plataformas operacionais<br \/>A.14.2.4 Restri\u00e7\u00f5es sobre <span style=\"text-decoration: underline;\">mudan\u00e7as <\/span>em pacotes de Software<br \/>A.14.2.5 <strong><span class=\"has-inline-color has-vivid-purple-color\">Princ\u00edpios para projetar sistemas seguros<\/span><\/strong><br \/>A.14.2.6 Ambiente seguro para <span style=\"text-decoration: underline;\">desenvolvimento<\/span><br \/>A.14.2.7 <span style=\"text-decoration: underline;\">Desenvolvimento <\/span>terceirizado<br \/>A.14.2.8 <span style=\"text-decoration: underline;\">Teste <\/span>de seguran\u00e7a do sistema<br \/>A.14.2.9 <span style=\"text-decoration: underline;\">Teste <\/span>de aceita\u00e7\u00e3o de sistemas<\/p>\n\n\n\n<p>A.14.3 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Dados para teste:<\/span> <\/strong>Assegurar a prote\u00e7\u00e3o dos dados usados para teste.<br \/>A.14.3.1 Prote\u00e7\u00e3o dos dados para teste<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.15 Relacionamento na cadeia de suprimento<\/h3>\n\n\n\n<p>A.15<span class=\"has-inline-color has-vivid-cyan-blue-color\"> <strong>Relacionamento na cadeia de suprimento<\/strong><\/span><\/p>\n\n\n\n<p>A.15.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\"><u>Seguran\u00e7a<\/u> da informa\u00e7\u00e3o na cadeia de <u>suprimento<\/u><\/span><\/strong>: Garantir a prote\u00e7\u00e3o dos ativos da organiza\u00e7\u00e3o que s\u00e3o acess\u00edveis pelos fornecedores.<br \/>A.15.1.1 Pol\u00edtica de <span style=\"text-decoration: underline;\">seguran\u00e7a <\/span>da informa\u00e7\u00e3o no relacionamento com os <span style=\"text-decoration: underline;\">fornecedores<\/span><br \/>A.15.1.2 Identificando <span style=\"text-decoration: underline;\">seguran\u00e7a <\/span>da informa\u00e7\u00e3o nos acordos com <span style=\"text-decoration: underline;\">fornecedores<\/span><br \/>A.15.1.3 <span style=\"text-decoration: underline;\">Cadeia <\/span>de <span style=\"text-decoration: underline;\">suprimento <\/span>na tecnologia da comunica\u00e7\u00e3o e informa\u00e7\u00e3o<\/p>\n\n\n\n<p>A.15.2<span class=\"has-inline-color has-vivid-green-cyan-color\"> <strong>Gerenciamento da <u>entrega<\/u> do servi\u00e7o do fornecedor<\/strong><\/span><strong>: <\/strong>Manter um n\u00edvel acordado de seguran\u00e7a da informa\u00e7\u00e3o e de entrega de servi\u00e7os em conson\u00e2ncia com os acordos com fornecedores.<br \/>A.15.2.1 Monitoramento e an\u00e1lise cr\u00edtica de servi\u00e7os com <span style=\"text-decoration: underline;\">fornecedores<\/span><br \/>A.15.2.2 Gerenciamento de mudan\u00e7as para servi\u00e7os com <span style=\"text-decoration: underline;\">fornecedores<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.16 Gest\u00e3o de incidentes de seguran\u00e7a da informa\u00e7\u00e3o<\/h3>\n\n\n\n<p>A.16 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Gest\u00e3o de incidentes de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/strong><\/p>\n\n\n\n<p>A.16.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Gest\u00e3o de incidentes de seguran\u00e7a da informa\u00e7\u00e3o e melhorias:<\/span> <\/strong>Assegurar um enfoque consistente e efetivo para <strong>gerenciar os <u>incidentes<\/u><\/strong> de seguran\u00e7a da informa\u00e7\u00e3o, <strong>incluindo a <u>comunica\u00e7\u00e3o<\/u> sobre fragilidades e eventos de seguran\u00e7a<\/strong> da informa\u00e7\u00e3o.<br \/>A.16.1.1 <strong><span class=\"has-inline-color has-vivid-purple-color\">Responsabilidades e procedimentos<\/span><\/strong><br \/>A.16.1.2 <span style=\"text-decoration: underline;\">Notifica\u00e7\u00e3o <\/span>de eventos de seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.16.1.3 <span style=\"text-decoration: underline;\">Notificando <\/span>fragilidades de seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.16.1.4 Avalia\u00e7\u00e3o e decis\u00e3o dos <span style=\"text-decoration: underline;\">eventos <\/span>de seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.16.1.5 Resposta aos <span style=\"text-decoration: underline;\">incidentes <\/span>de seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.16.1.6 Aprendendo com os <span style=\"text-decoration: underline;\">incidentes <\/span>de seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.16.1.7 Coleta de <span style=\"text-decoration: underline;\">evid\u00eancias<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.17 Aspectos da seguran\u00e7a da informa\u00e7\u00e3o na gest\u00e3o da continuidade do neg\u00f3cio<\/h3>\n\n\n\n<p>A.17<span class=\"has-inline-color has-vivid-cyan-blue-color\"> <strong>Aspectos da seguran\u00e7a da informa\u00e7\u00e3o na gest\u00e3o da <u>continuidade<\/u> do neg\u00f3cio<\/strong><\/span><\/p>\n\n\n\n<p>A.17.1<span class=\"has-inline-color has-vivid-green-cyan-color\"> <strong><u>Continuidade<\/u> da seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/span><br \/>A.17.1.1 Planejando a <span style=\"text-decoration: underline;\">continuidade <\/span>da seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.17.1.2 Implementando a <span style=\"text-decoration: underline;\">continuidade <\/span>da seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.17.1.3 Verifica\u00e7\u00e3o, an\u00e1lise cr\u00edtica e avalia\u00e7\u00e3o da <span style=\"text-decoration: underline;\">continuidade <\/span>da seguran\u00e7a da informa\u00e7\u00e3o<\/p>\n\n\n\n<p>A.17.2 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Redund\u00e2ncias <\/span><\/strong><span class=\"has-inline-color has-vivid-purple-color\">-&gt; redund\u00e2ncia faz com que n\u00e3o pare (continuidade)<\/span><br \/>A.17.2.1 Disponibilidade dos recursos de processamento da informa\u00e7\u00e3o<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.18 Conformidade<\/h3>\n\n\n\n<p>Para finalizar a \u00faltima sess\u00e3o do Resumo da ISO 27001:2013, vejamos sobre a conformidade.<\/p>\n\n\n\n<p>A.18 <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Conformidade<\/span><\/strong><\/p>\n\n\n\n<p>A.18.1 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">Conformidade com requisitos <u>legais e contratuais<\/u><\/span><\/strong><br \/>A.18.1.1 Identifica\u00e7\u00e3o da <span style=\"text-decoration: underline;\">legisla\u00e7\u00e3o <\/span>aplic\u00e1vel e de requisitos contratuais<br \/>A.18.1.2 <span style=\"text-decoration: underline;\">Direitos <\/span>de propriedade intelectual<br \/>A.18.1.3 Prote\u00e7\u00e3o de <span style=\"text-decoration: underline;\">registros<\/span><br \/>A.18.1.4 Prote\u00e7\u00e3o e privacidade de <span style=\"text-decoration: underline;\">informa\u00e7\u00f5es <\/span>de identifica\u00e7\u00e3o de pessoal<br \/>A.18.1.5 <span style=\"text-decoration: underline;\">Regulamenta\u00e7\u00e3o <\/span>de controles de criptografia<\/p>\n\n\n\n<p>A.18.2 <strong><span class=\"has-inline-color has-vivid-green-cyan-color\">An\u00e1lise cr\u00edtica da seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/strong><br \/>A.18.2.1 An\u00e1lise cr\u00edtica independente da seguran\u00e7a da informa\u00e7\u00e3o<br \/>A.18.2.2<span class=\"has-inline-color has-vivid-purple-color\"> <strong>Conformidade com as pol\u00edticas e normas de seguran\u00e7a da informa\u00e7\u00e3o: <\/strong><\/span>Os gestores devem analisar criticamente a conformidade dos procedimentos.<br \/>A.18.2.3 An\u00e1lise cr\u00edtica da conformidade t\u00e9cnica<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Considera\u00e7\u00f5es Finais<\/h2>\n\n\n\n<p>Pessoal, chegamos ao final do artigo sobre o Resumo da ISO 27001:2013. Espero que tenham gostado.<\/p>\n\n\n\n<p>Ainda, segue uma lista de exerc\u00edcios para consolidar o que vimos no Resumo da ISO 27001:2013.<\/p>\n\n\n\n<p><a href=\"https:\/\/concursos.estrategiaeducacional.com.br\/cadernos-e-simulados\/cadernos\/a0e8df0a-f1c3-4e82-bc14-4760523b8f2d\">SQ \u2013 Estrat\u00e9gia Concursos<\/a><\/p>\n\n\n\n<p>Por fim, n\u00e3o deixe de acompanhar o blog para mais resumos e not\u00edcias sobre concurso p\u00fablico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"h-cursos-e-assinaturas\">Cursos e Assinaturas<\/h2>\n\n\n\n<div class=\"container\" id=\"boxes\">\n  <div class=\"row\">\n\n    <div class=\"col-sm\">\n      <div class=\"banner-tribunal\" id=\"box-assinatura\">\n        <h3 class=\"titulo-assinatura\">Cursos para Carreiras Jur\u00eddicas<\/h3>\n        <p class=\"subtitulo-assinatura\">Conhe\u00e7a os cursos<\/p>\n        <div class=\"box-botao\">\n          <a class=\"btn-assinatura\" target=\"_blank\" href=\"https:\/\/www.estrategiaconcursos.com.br\/cursosPorConcurso\/assinaturas-carreira-juridica\/\" rel=\"noopener noreferrer\">Conhe\u00e7a mais<\/a>\n        <\/div>\n      <\/div>\n      <p class=\"texto-auxiliar\">Prepare-se com o melhor material e com quem mais aprova em Concursos P\u00fablicos em todo o pa\u00eds.<\/p>\n    <\/div>\n\n  <\/div>\n<\/div>\n\n\n\n<div class=\"container\" id=\"boxes\">\n  <div class=\"row\">\n\n    <div class=\"col-sm\">\n      <div class=\"banner-ecj\" id=\"box-assinatura\">\n        <h3 class=\"titulo-assinatura\">Assinatura Jur\u00eddica <\/h3>\n        <p class=\"subtitulo-assinatura\">Conhe\u00e7a os planos<\/p>\n        <div class=\"box-botao\">\n          <a class=\"btn-assinatura\" target=\"_blank\" href=\"https:\/\/www.estrategiaconcursos.com.br\/assinaturas-ecj\/\" role=\"button\" rel=\"noopener noreferrer\">Conhe\u00e7a mais<\/a>\n        <\/div>\n      <\/div>\n      <p class=\"texto-auxiliar\">Prepare-se com o melhor material e com quem mais aprova em Concursos P\u00fablicos em todo o pa\u00eds. \n<\/p>\n    <\/div>\n\n  <\/div>\n<\/div>\n\n\n\n<div class=\"container\" id=\"boxes\">\n  <div class=\"row\">\n\n    <div class=\"col-sm\" id=\"boxes-concursos\">\n      <div style=\"background-color: #005DAD;\" class=\"conteudo-concursos\" id=\"box-concursos\">\n        <h3 class=\"titulo-assinatura\">Concursos Abertos<\/h3>\n        <p class=\"subtitulo-assinatura\">mais de 15 mil vagas<\/p>\n        <div class=\"box-botao\">\n          <a class=\"btn-assinatura\" target=\"_blank\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" role=\"button\" rel=\"noopener noreferrer\">Conhe\u00e7a Agora<\/a>\n        <\/div>\n      <\/div>\n    <\/div>\n\n  \n    <div class=\"col-sm\" id=\"boxes-concursos\">\n      <div style=\"background-color: #419FF0;\" class=\"conteudo-concursos\" id=\"box-concursos\">\n        <h3 class=\"titulo-assinatura\">Concursos 2021<\/h3>\n        <p class=\"subtitulo-assinatura\">mais de 17 mil vagas<\/p>\n        <div class=\"box-botao\">\n          <a class=\"btn-assinatura\" target=\"_blank\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2021\/\" role=\"button\" rel=\"noopener noreferrer\">Conhe\u00e7a Agora<\/a>\n        <\/div>\n      <\/div>\n    <\/div>\n\n  <\/div>\n<\/div>\n\n\n\n<p>At\u00e9 mais e bons estudos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1, pessoal. Tudo certo? No artigo de hoje veremos o Resumo da ISO 27001:2013, norma que trata do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o (SGSI). Conforme a pr\u00f3pria ABNT, esta Norma especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o dentro do contexto da organiza\u00e7\u00e3o. [&hellip;]<\/p>\n","protected":false},"author":1763,"featured_media":784979,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[220215,2313,1,220180,220184,214992,220181,1983,220182,220183,1988,214710],"tags":[],"tax_estado":[219964,219965,219966,219967,219968,219969,219963,219970,219971,219972,219973,219974,219975,219976,219977,219978,219979,219980,219981,219982,219983,219984,219985,219986,219987,219988,219989,219990],"class_list":["post-784962","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agencia-reguladora","category-carreiras-bancarias","category-cursos-e-concursos","category-controle-gestao","category-engenharias-e-ti","category-concursos-administrativos","category-area-financeira","category-fiscal-estadual","category-fiscal-federal","category-fiscal-municipal","category-policia","category-tribunais-de-contas","tax_estado-ac","tax_estado-al","tax_estado-am","tax_estado-ap","tax_estado-ba","tax_estado-ce","tax_estado-concursos-federais","tax_estado-df","tax_estado-es","tax_estado-go","tax_estado-ma","tax_estado-mg","tax_estado-ms","tax_estado-mt","tax_estado-pa","tax_estado-pb","tax_estado-pe","tax_estado-pi","tax_estado-pr","tax_estado-rj","tax_estado-rn","tax_estado-ro","tax_estado-rr","tax_estado-rs","tax_estado-sc","tax_estado-se","tax_estado-sp","tax_estado-to"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Resumo da ISO 27001 - Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o<\/title>\n<meta name=\"description\" content=\"Veja neste artigo o Resumo da ISO 27001:2013, norma que trata do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o no contexto de organiza\u00e7\u00f5es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Resumo da ISO 27001 - Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o\" \/>\n<meta property=\"og:description\" content=\"Veja neste artigo o Resumo da ISO 27001:2013, norma que trata do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o no contexto de organiza\u00e7\u00f5es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-08T13:55:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-15T17:40:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png\" \/>\n\t<meta property=\"og:image:width\" content=\"295\" \/>\n\t<meta property=\"og:image:height\" content=\"222\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Leonardo Menezes Passarin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leonardo Menezes Passarin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/\"},\"author\":{\"name\":\"Leonardo Menezes Passarin\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/245b44e43eb13f0dbd04a7a078cd0d0d\"},\"headline\":\"Resumo da ISO 27001 &#8211; Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o\",\"datePublished\":\"2021-07-08T13:55:00+00:00\",\"dateModified\":\"2023-05-15T17:40:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/\"},\"wordCount\":2611,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png\",\"articleSection\":[\"Ag\u00eancia Reguladora\",\"Banc\u00e1ria (BB, CEF e Bancos Estaduais)\",\"Concursos P\u00fablicos\",\"Controladorias\/Gest\u00e3o (CGU, CGE, STN, EPPGG)\",\"Engenharias e TI\",\"Executivo (Administrativa)\",\"Financeira (BACEN, CVM, SUSEP e BNDES)\",\"Fiscal - Estadual (ICMS)\",\"Fiscal - Federal (RFB e AFT)\",\"Fiscal - Municipal (ISS)\",\"Policial (Agente, Escriv\u00e3o e Investigador)\",\"Tribunais de Contas (TCU, TCE, TCM)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#respond\"]}],\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/\",\"name\":\"Resumo da ISO 27001 - Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png\",\"datePublished\":\"2021-07-08T13:55:00+00:00\",\"dateModified\":\"2023-05-15T17:40:07+00:00\",\"description\":\"Veja neste artigo o Resumo da ISO 27001:2013, norma que trata do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o no contexto de organiza\u00e7\u00f5es.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png\",\"width\":295,\"height\":222},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Resumo da ISO 27001 &#8211; Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/245b44e43eb13f0dbd04a7a078cd0d0d\",\"name\":\"Leonardo Menezes Passarin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g\",\"caption\":\"Leonardo Menezes Passarin\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/passarin-leonardohotmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Resumo da ISO 27001 - Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o","description":"Veja neste artigo o Resumo da ISO 27001:2013, norma que trata do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o no contexto de organiza\u00e7\u00f5es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/","og_locale":"pt_BR","og_type":"article","og_title":"Resumo da ISO 27001 - Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o","og_description":"Veja neste artigo o Resumo da ISO 27001:2013, norma que trata do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o no contexto de organiza\u00e7\u00f5es.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2021-07-08T13:55:00+00:00","article_modified_time":"2023-05-15T17:40:07+00:00","og_image":[{"width":295,"height":222,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png","type":"image\/png"}],"author":"Leonardo Menezes Passarin","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Leonardo Menezes Passarin","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/"},"author":{"name":"Leonardo Menezes Passarin","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/245b44e43eb13f0dbd04a7a078cd0d0d"},"headline":"Resumo da ISO 27001 &#8211; Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o","datePublished":"2021-07-08T13:55:00+00:00","dateModified":"2023-05-15T17:40:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/"},"wordCount":2611,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png","articleSection":["Ag\u00eancia Reguladora","Banc\u00e1ria (BB, CEF e Bancos Estaduais)","Concursos P\u00fablicos","Controladorias\/Gest\u00e3o (CGU, CGE, STN, EPPGG)","Engenharias e TI","Executivo (Administrativa)","Financeira (BACEN, CVM, SUSEP e BNDES)","Fiscal - Estadual (ICMS)","Fiscal - Federal (RFB e AFT)","Fiscal - Municipal (ISS)","Policial (Agente, Escriv\u00e3o e Investigador)","Tribunais de Contas (TCU, TCE, TCM)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#respond"]}],"copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/","name":"Resumo da ISO 27001 - Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png","datePublished":"2021-07-08T13:55:00+00:00","dateModified":"2023-05-15T17:40:07+00:00","description":"Veja neste artigo o Resumo da ISO 27001:2013, norma que trata do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o no contexto de organiza\u00e7\u00f5es.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/07\/03125918\/image-39.png","width":295,"height":222},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-da-iso-27001\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Resumo da ISO 27001 &#8211; Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/245b44e43eb13f0dbd04a7a078cd0d0d","name":"Leonardo Menezes Passarin","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fc0e5714ceaa97f24e6e6a30eab74ba8a701c2b62f8cab100ffdb22c6d8f42c3?s=96&d=mm&r=g","caption":"Leonardo Menezes Passarin"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/passarin-leonardohotmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/784962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/1763"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=784962"}],"version-history":[{"count":4,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/784962\/revisions"}],"predecessor-version":[{"id":1216203,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/784962\/revisions\/1216203"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/784979"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=784962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=784962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=784962"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=784962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}