1 Redes de computadores: conceitos de LAN, WAN. (Parte 1)
1 Redes de computadores: conceitos de LAN, WAN. (Parte 2)
Ethernet; ATM [não explícito no edital]; SDN;
VLAN; STP [não explícito no edital]
TCP; UDP [não explícito no edital]
9 Protocolos da camada de aplicação, como simple mail transfer protocol (SMTP), hypertext transfer protocol (HTTP), hypertext transfer protocol secured (HTTPS).
Outros protocolos da camada de Aplicação
Lightweight directory access protocol (LDAP), network file system (NFS), server message block (SMB).
3 Gerenciamento de redes TCP/IP: arquitetura de gerenciamento, SMI, SNMP e MIB.
8 Monitoramento e análise de sistemas em produção por meio do uso de ferramentas de monitoramento e logging: Nagios, Prometheus, Grafana, Elasticsearch, Kibana, application performance monitoring (APM).
SEGURANÇA DA INFORMAÇÃO: 2 Gestão de identidades e acesso: métodos de autenticação e autorização, SSO (single sign-on), SAML (security assertion markup language), OAuth2, OpenID Connect, JWT (JSON web token). 6 Autenticação em múltiplos fatores (MFA). DevSecOps.
7 Soluções para segurança da informação: firewall, IDS (intrusion detection system), IPS (intrusion prevention system), SIEM (security information and event management), proxy, IAM (identity access management), PAM (privileged access management), antivírus, antispam.
4 Principais tipos de ataques e vulnerabilidades: DDoS, DoS, DNS spoofing, worms, ransomware, adware, spyware, keylogger, cavalo de Troia, eavesdropping, phishing, brute force, port scanning, injection (SQL, LDAP), XSS (cross-site scripting), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, cross-site request forgery, armazenamento inseguro de dados criptografados.
9 Assinatura e certificação digital, criptografia e proteção de dados em trânsito e em repouso. (Parte 1)
9 Assinatura e certificação digital, criptografia e proteção de dados em trânsito e em repouso. (Parte 2)
8 Frameworks de segurança da informação e segurança cibernética: MITRE ATT&CK, CIS controls e NIST cybersecurity framework (NIST CSF).
6 Computação em nuvem: conceitos e implementação e administração de serviços de nuvem (IaaS, Paas e SaaS). 10 Segurança em nuvens. Arquitetura baseada em nuvem.
1 Normas NBR ISO/IEC 27001, NBR ISO/IEC 27002 em suas respectivas versões mais recentes.
1 Norma NBR ISO/IEC 27005 em sua versão mais recente.