II – REDES DE COMPUTADORES: 2.1. Arquiteturas e topologias de rede; (Parte 1)
II – REDES DE COMPUTADORES: 2.1. Arquiteturas e topologias de rede; (Parte 2)
2.2. Equipamentos de conexão e transmissão; 2.3.Modelo OSI da ISO; 2.4.Arquitetura e protocolos TCP/IP;
2.7. Tecnologias ethernet, Fibre Channel, padrão WI-FI IEEE 802.11ax; 2.9. VLAN (IEEE 802.1Q); 3.10.Segurança de redes sem fio: EAP, MCHAP-V2, WPA, WPA2; SDWAN. (Parte 1)
2.7. Tecnologias ethernet, Fibre Channel, padrão WI-FI IEEE 802.11ax; 2.9. VLAN (IEEE 802.1Q); 3.10.Segurança de redes sem fio: EAP, MCHAP-V2, WPA, WPA2; SDWAN. (Parte 2)
IPv4 [não explícito no edital]
2.6. Noções básicas de IPv6; NAT;
2.5. Protocolos de aplicação: SMTP, HTTP;
2.5. Protocolos de aplicação: DNS, FTP, TELNET, DHCP, SSH.
2.13. Gerenciamento de redes de computadores: Conceitos, Protocolo SNMP, Agentes, Gerentes e MIBs; 2.14. Gerenciamento de dispositivos de rede; 2.15. Monitoramento de ativos de rede e servidores (Nagios e Zabbix); 2.16. Gerenciamento de servidores e aplicações;
3.7.Monitoramento de tráfego e Sniffer de rede;
II – SEGURANÇA: 3.1.Conceitos de Segurança da Informação; 3.2.Conceitos de Segurança em Nuvem; 3.3.Segurança física e lógica; 3.9.Tráfego de dados de serviços e programas usados na Internet; 3.15.Auditoria e conformidade; 3.16.Controle de acesso: Autenticação, autorização e auditoria;3.17.Controle de acesso baseado em papéis (RBAC) e controle de acesso baseado em atributo (ABAC); 3.18.Autenticação forte (baseada em dois ou mais fatores); 3.19.Single signon;
3.4.Sistemas de proteção (Firewall, DMZ, Proxy, DLP, SIEM, Antivírus e Antispam); 3.5.Firewall: Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS), filtro de conteúdo e controle de aplicações; 3.6.Web Application Firewall (WAF);
2.12.VPN; 3.8.Comunicação segura com SSL e TLS; IPSEC.
3.11.Ataques e ameaças na Internet e em redes (phishing, scam, spoofing, DoS, DDoS, flood, SQL Injection, XSS, CSRF, Path Traversal); 3.12.Códigos maliciosos (vírus, worm, cavalo de Tróia, spyware, adware, keyloggers, backdoors, rootkits, ransomware); 3.23.Testes de penetração; 3.24.Modelagem de ameaças (STRIDE etc.);
3.13.Criptografia: conceitos básicos, criptografia simétrica e assimétrica, chaves públicas e privadas, HASH e algoritmos de encriptação; 3.14.Certificados Digitais e Assinaturas Digitais; (Parte 1)
3.13.Criptografia: conceitos básicos, criptografia simétrica e assimétrica, chaves públicas e privadas, HASH e algoritmos de encriptação; 3.14.Certificados Digitais e Assinaturas Digitais; (Parte 2)
2.10. Tecnologia VoIP; 2.11. Protocolos H.323 e SIP; 2.17.Tipos de Serviço, Níveis de Serviço e Qualidade de Serviço (QoS); 2.18.Métodos de avaliação de desempenho de redes;
V – COMPUTAÇÃO EM NUVEM: 5.1.Conceitos de computação em nuvem: benefícios, alta disponibilidade, escalabilidade, elasticidade, agilidade, recuperação de desastres; 5.2.Nuvens pública e privada, IaaS, PaaS, SaaS, workloads; 5.3.Estratégias de Migração de Aplicações para o ambiente de nuvem; 5.4.Governança, Computação Serverless e Segurança Compartilhada; 5.5.Gestão de custos na nuvem: modelos de faturamento, gerenciamento de subscrições e contas, definição de preço; 5.6.Microsoft Azure: serviços de nuvem;
3.21.Gestão de vulnerabilidades; 3.22.Gerenciamento de resposta a incidente (NIST SP 800-61); 3.25.Táticas do framework Mitre ATT&CK;
3.27.Políticas de Segurança de Informação; 3.28.Classificação de informações;
3.26. Gestão de Continuidade de Negócios (ISO 22301);