I. Conceitos de redes de computadores: 1.1. meios de transmissão, classificação, topologia de redes, redes de longa distância, redes locais e redes sem fio;
1.2. Elementos de interconexão de redes de computadores (hubs repetidores, switches, roteadores). 1.3. Noções dos modelos de referência OSI (Open System Interconnection Reference Model); 1.5. Arquitetura e pilhas de protocolos TCP/IP.
1.4. Noções dos padrões IEEE 802.3.
VLANs. 1.4. Noções dos padrões IEEE 802.1, IEEE 802.11 a/b/g/n/ac;
Camada de rede (IPv4, IPv6), conceitos básicos de endereçamento e roteamento; 2.28. Segurança em IoT; (Parte 1)
Camada de rede (IPv4, IPv6), conceitos básicos de endereçamento e roteamento; 2.28. Segurança em IoT;(Parte 2)
Camada de rede (IPv4, IPv6), conceitos básicos de endereçamento e roteamento; 2.28. Segurança em IoT; (Parte 3)
Camada de transporte (TCP e UDP);
Camada de aplicação (SMTP, POP, IMAP, HTTP, HTTPS).
Camada de aplicação (FTP, SSH, DNS, RDP, DHCP). Sistemas de nomes;
1.6. Noções de gerência de redes: conceitos dos protocolos SNMP e RMON.
II. Segurança da Informação: 2.4. Segurança de redes de computadores, inclusive redes sem fio; 2.8. Segurança física e lógica dos ativos de TI; 2.21. Técnicas de desenvolvimento seguro, SAST/DAST/IAST; 2.22. Gestão de Identidade e acesso;
2.7. Firewalls, proxies. 2.11. Sistemas de detecção de intrusão; 2.17. Conceitos: 2.17.1. IDS (Intrusion Detection System); 2.17.2. IPS (Intrusion Prevention System); 2.17.3. SIEM (Security Information and Event Management); Security Orhestration, Automation And Response (SOAR); 2.20. Operação de segurança (DLP, Antivírus, WAF.
Virtual private networks (IPSEC VPN e SSL VPN).
2.5. Vulnerabilidades e ataques a sistemas computacionais; 2.7. Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes. 2.10. Proteção contra softwares maliciosos (ransomware, vírus, worms, spywares, rootkit, etc.); 2.24. Threat intel, threat hunting; 2.25. Testes de penetração; 2.26. Modelagem de ameaças (STRIDE, etc.); Gestão de vulnerabilidades;
2.9. Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e assimétricos de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA-1; esteganografia; análise de vulnerabilidade; 2.13. Certificação digital; (Parte 1)
2.9. Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e assimétricos de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA-1; esteganografia; análise de vulnerabilidade; 2.13. Certificação digital; (Parte 2)
IV. Computação em Nuvem: 4.1. Conceitos de computação em nuvem: conceitos básicos; tipologia (IaaS, PaaS, SaaS); 4.2. Modelo: privada, pública, híbrida; 4.3. Benefícios, alta disponibilidade, escalabilidade, elasticidade, agilidade, recuperação de desastres; 4.4. Componentes centrais da arquitetura em nuvem: distribuição geográfica, regiões, zonas de disponibilidade, subscrições, grupos de gestão, recursos; 4.5. Características gerais de identidade, privacidade, conformidade e segurança na nuvem; 4.6. Infrastructure as Code (IaC); 4.7. Automação. Principais produtos e soluções da AWS, GoogleCloud e Azure. Cloud Access Security Brokers (CASB); User and entity behavior analytics (UEBA). 2.19. Breach and Attack Simulation (BAS);
2.6. Prevenção e tratamento de incidentes; 2.23. Gerenciamento de resposta a incidente (NIST SP 800-61); 2.27. Conhecimento das Táticas do framework Mitre ATT&CK; 2.35. Detecção, resposta, tratamento e recuperação de Incidentes Cibernéticos;
2.18. NIST Cybersecurity Framework version 1.1.;
2.12. Segurança de servidores e sistemas operacionais; Extended Detection and Response (XDR); EDR. 2.39. Funcionalidades de Proteção da Informação da Suíte Microsoft 365 E5.
2.1. Políticas de segurança da informação; 2.2. Procedimentos de segurança, conceitos gerais de gerenciamento; 2.3. Normas ABNT NBR ISO/IEC 27001:2022 e ABNT NBR ISO/IEC 27002:2022;
2.14. Gestão de riscos; 2.14.1. ABNT NBR ISO/IEC 27005:2019; 2.14.2. Planejamento, identificação e análise de riscos. 2.15. Plano de continuidade de negócio. NBR ISO 22301:2020 Segurança e resiliência — Sistema de gestão de continuidade de negócios — Requisitos. NBR ISO 22313 de 06/2020 - Segurança e resiliência — Sistemas de gestão de continuidade de negócios — Orientações para o uso da ABNT NBR ISO 2230; 2.32. Políticas de Segurança e regulamentos afins;