II. Redes de Computadores: 2.1. Arquiteturas e topologias de rede; (Parte 1)
II. Redes de Computadores: 2.1. Arquiteturas e topologias de rede; (Parte 2)
2.2. Equipamentos de conexão e transmissão; 2.3. Modelo OSI da ISO; 2.4. Arquitetura e protocolos TCP/IP;
2.7. Tecnologias ethernet, Fibre Channel, padrão WI-FI IEEE 802.11ax; 2.9. VLAN (IEEE 802.1Q); 3.10. Segurança de redes sem fio: EAP, MCHAP-V2, WPA, WPA2; (Parte 1)
2.7. Tecnologias ethernet, Fibre Channel, padrão WI-FI IEEE 802.11ax; 2.9. VLAN (IEEE 802.1Q); 3.10. Segurança de redes sem fio: EAP, MCHAP-V2, WPA, WPA2; (Parte 2)
Endereçamento IPv4 [não explícito no edital]
2.6. Noções básicas de IPv6; NAT;
2.8. Tecnologias MPLS e SDWAN;
2.5. Protocolos de aplicação: SMTP, HTTP;
2.5. Protocolos de aplicação: DNS, FTP, TELNET, DHCP, SSH;
2.5. Protocolos de aplicação: NFS, LDAP.
2.13. Gerenciamento de redes de computadores: Conceitos, Protocolo SNMP, Agentes, Gerentes e MIBs; 2.14. Gerenciamento de dispositivos de rede;
2.15. Monitoramento de ativos de rede e servidores (Nagios e Zabbix); 2.16. Gerenciamento de servidores e aplicações;
3.7. Monitoramento de tráfego e Sniffer de rede; 3.9. Tráfego de dados de serviços e programas usados na Internet;
III. Segurança: 3.1. Conceitos de Segurança da Informação; 3.3. Segurança física e lógica; 3.15. Auditoria e conformidade; 3.16. Controle de acesso: Autenticação, autorização e auditoria; 3.17. Controle de acesso baseado em papéis (RBAC) e controle de acesso baseado em atributo (ABAC); 3.18. Autenticação forte (baseada em dois ou mais fatores); 3.19. Single signon;
3.4. Sistemas de proteção (Firewall, WAF, DMZ, Proxy, NAC, Proxy, DLP, SIEM, Antivírus e Antispam); 3.5. Firewall: Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS), filtro de conteúdo e controle de aplicações; 3.6. Web Application Firewall (WAF);
2.12. VPN; IPSEC. 3.8. Comunicação segura com SSL e TLS;
3.11. Ataques e ameaças na Internet e em redes (phishing, scam, spoofing, DoS, DDoS, flood, SQL Injection, XSS, CSRF, Path Traversal); 3.12. Códigos maliciosos (vírus, worm, cavalo de Tróia, spyware, adware, keyloggers, backdoors, rootkits, ransomware); 3.21. Gestão de vulnerabilidades; 3.23. Testes de penetração; 3.24. Modelagem de ameaças (STRIDE etc.);
3.13. Criptografia: conceitos básicos, criptografia simétrica e assimétrica, chaves públicas e privadas, HASH e algoritmos de encriptação; 3.14. Certificados Digitais e Assinaturas Digitais; (Parte 1)
3.13. Criptografia: conceitos básicos, criptografia simétrica e assimétrica, chaves públicas e privadas, HASH e algoritmos de encriptação; 3.14. Certificados Digitais e Assinaturas Digitais; (Parte 2)
3.22. Gerenciamento de resposta a incidente (NIST SP 800-61); 3.25. Táticas do framework Mitre ATT&CK; EDR
V. Computação em Nuvem: 5.1. Conceitos de computação em nuvem: benefícios, alta disponibilidade, escalabilidade, elasticidade, agilidade, recuperação de desastres; 5.2. Nuvens pública e privada, IaaS, PaaS, SaaS, workloads; 5.3. Estratégias de Migração de Aplicações para o ambiente de nuvem; 5.4. Governança, Computação Serverless e Segurança Compartilhada; 5.5. Gestão de custos na nuvem: modelos de faturamento, gerenciamento de subscrições e contas, definição de preço; 5.6. Microsoft Azure: serviços de nuvem. CASB. 3.2. Conceitos de Segurança em Nuvem; 3.20. Mobile device management (MDM);
2.10. Tecnologia VoIP; 2.11. Protocolos H.323 e SIP; 2.17. Tipos de Serviço, Níveis de Serviço e Qualidade de Serviço (QoS); 2.18. Métodos de avaliação de desempenho de redes.
3.27. Políticas de Segurança de Informação; 3.28. Classificação de informações. (ISO 27001 e 27002) [não explícito no edital]
3.26. Gestão de Continuidade de Negócios (ISO 22301);