3 Redes de computadores. 3.1 Conceitos básicos (Parte 1)
3 Redes de computadores. 3.1 Conceitos básicos (Parte 2)
Equipamentos de Rede, Modelos de Referência ISO e Arquitetura TCP/IP [não explícito no edital]
SEGURANÇA DA INFORMAÇÃO: 1 Conceitos básicos: confidencialidade, integridade, disponibilidade e autenticidade. 3 Métodos de autenticação. 3.1 Autenticação multifator baseada em biometria, por token e certificados. 3.2 Protocolos de autenticação: OAuth 2.0, OpenID Connect, JWT (JSON Web Tokens) e SSO. 5 Segurança de aplicativos web. 5.1 Conceitos de segurança de aplicativos web. 5.3 Metodologia open web application security project (OWASP). 5 Serviços de autenticação; single sign‐on (SSO); keycloak; protocolo OAuth2 (RFC 6749). 5 Segurança da informação. 5.1 Procedimentos de segurança.
9 Segurança em redes e infraestrutura. 9.1 Proteção de redes: firewall, IDS/IPS, SIEM, proxy. 9.2 Segurança em redes sem fio. 9.3 Segurança de ativos de rede. 9.3.1 Segurança de switches e roteadores, segurança de servidores e estações de trabalho. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).
4 Ameaças e vulnerabilidades em aplicações. 4.1 Injection (SQL, LDAP), cross‐site scripting (XSS). 4.2 Quebra de autenticação e gerenciamento de sessão. 4.3 Referência insegura a objetos, cross‐site request forgery. 4.4 Armazenamento inseguro de dados criptografados. 5.2 Análise de vulnerabilidades em aplicações web. 5.4 Técnicas de proteção de aplicações web, testes de invasão. 6 Prevenção e combate a ataques a redes de computadores. 6.1 DDoS, DoS, DNS spoofing. 6.2 Eavesdropping, ransomware, phishing. 6.3 Brute force, port scanning. 5.2 Noções de vírus, worms e pragas virtuais.
7 Criptografia e proteção de dados em trânsito e em repouso. 7.1 Sistemas criptográficos simétricos e assimétricos (principais algoritmos). 7.2 Funções de hash. 8 Assinatura e certificação digital. (Parte 1)
7 Criptografia e proteção de dados em trânsito e em repouso. 7.1 Sistemas criptográficos simétricos e assimétricos (principais algoritmos). 7.2 Funções de hash. 8 Assinatura e certificação digital. (Parte 2)
2 Gestão de segurança da informação. 2.1 NBR ISO/IEC 27.001:2022 e NBR ISO/IEC 27.002:2022.
2.2 NIST — cybersecurity framework. 2.3 CIS Controls.
10 Continuidade de negócio e resposta a incidentes. 10.1 Estratégias de recuperação. 10.2 Planos de contingência. 10.3 Recuperação de desastres. 10.4 Gerenciamento de crises. 10.5 Gestão de incidentes. 10.6 Norma NBR ISO 22313.
5.4 Procedimentos de backup.
3.6 Computação na nuvem (cloud computing). 5.5 Armazenamento de dados na nuvem (cloud storage).