Segurança da Informação em Sistemas: 6.1. Práticas de Segurança no Desenvolvimento de Software: Segurança no ciclo de vida de desenvolvimento de software (SDLC). Auditoria em ambientes de TI: segurança, disponibilidade, integridade e confidencialidade dos dados. Gerenciamento de autenticação e autorização: OAuth 2.0, JWT (JSON Web Token). Implementação de autenticação e autorização: SSO, OAuth 2.0, OpenID Connect.
Proteção contra vulnerabilidades comuns: injeção de SQL, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF). Ferramentas de análise de segurança de código, OWASP ZAP. 7.2. Teste de Segurança de Software: Testes de invasão (pentests): conceito e aplicação. Ferramentas para teste de segurança: OWASP ZAP, Burp Suite. (Parte 1)
Proteção contra vulnerabilidades comuns: injeção de SQL, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF). Ferramentas de análise de segurança de código, OWASP ZAP. 7.2. Teste de Segurança de Software: Testes de invasão (pentests): conceito e aplicação. Ferramentas para teste de segurança: OWASP ZAP, Burp Suite. (Parte 2)
Ferramentas de monitoramento de sistemas: Zabbix, Nagios, Prometheus.
Protocolo HTTPS, SSL/TLS.
6.2. Criptografia e Autenticação: Conceitos de criptografia simétrica e assimétrica.