INFRAESTRUTURA DE TI: 2 Redes de computadores. (Parte 1)
INFRAESTRUTURA DE TI: 2 Redes de computadores. (Parte 2)
2.1 Protocolos da família TCP/IP. Equipamentos de Rede, Modelos de Referência ISO/OCI e ArquiteturaTCP/IP.
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio; 10 Segurança em redes wireless IEEE 802.11.
Protocolos - Parte 3 - IPv4 e Máscara
Protocolos - Parte 4 - IPv6, NAT/PAT, IoT, ARP, ICMP
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
SEGURANÇA DA INFORMAÇÃO: 1 Conceitos de segurança da informação. 1.1 Classificação de informações. 1.2 Procedimentos de segurança. 1.3 Auditoria e conformidade. 1.4 Confiabilidade, integridade e disponibilidade. 1.5 Controle de acesso. 1.5.1 Identificação, Autorização e Autenticação. 1.5.2 Gestão de identidades. 1.6 Métricas e indicadores em segurança da informação. 5 Segurança de aplicações. 5.2 Desenvolvimento seguro de software. 6 Segurança de aplicativos web. 6.1 Conceitos de segurança de aplicativos web.
Mecanismos de Segurança (Parte 1) [Não explícito no edital]
Mecanismos de Segurança (Parte 2) [Não explícito no edital]
6.2 Vulnerabilidades em aplicativos web. 6.4 Ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web. 6.5 Testes de invasão em aplicativos web.6.6 Metodologia open web application security project (OWASP). 6.7 Técnicas de proteção de aplicações web. 6.8 Ataques de dicionário e ataques de força bruta. 7 Ameaças e vulnerabilidades em aplicações. 7.1 Injection (SQL, LDAP). 7.2 Cross‐Site Scripting (XSS). 7.3 Quebra de autenticação e gerenciamento de sessão. 8 Softwares maliciosos. 8.1 Vírus, cavalo de Tróia, adware, spyware, backdoors, keylogger, worm e Rootkit.
2 Criptografia. 2.1 Conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública. 2.2 Modos de operação de cifras. 2.3 Certificação e assinatura digital. 2.4 Características do RSA, DES e AES. 2.5 MD5 e SHA‐1. 2.6 Análise de vulnerabilidade. (Parte 1)
2 Criptografia. 2.1 Conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública. 2.2 Modos de operação de cifras. 2.3 Certificação e assinatura digital. 2.4 Características do RSA, DES e AES. 2.5 MD5 e SHA‐1. 2.6 Análise de vulnerabilidade. (Parte 2)
2.2 Arquitetura em nuvem (SaaS, IaaS e Paas).
3 Gestão de segurança da informação. 3.1 NBR ISO/IEC Família 27001:2022 e NBR ISSO/IEC 27002:2022. 3.2 Classificação e controle de ativos de informação. 3.3 Segurança de ambientes físicos e lógicos. 3.4 Controles de acesso. 3.5 Definição, implantação e gestão de políticas de segurança e auditoria.
4 Gestão de riscos. 4.1 NBR ISO/IEC 22301 e 27005:2023. 4.2 Planejamento, identificação e análise de riscos. 4.3 Plano de continuidade de negócio.
11 Segurança de servidores e estações de trabalho.