5 Tecnologias, protocolos e elementos de redes locais e de longa distância (PAN, LAN, MAN, WAN, WPAN, WLAN, WMAN e WWAN).
3 Meios de transmissão e tipos de cabeamentos. 3.1 Cabeamento estruturado categorias 3, 5, 5e, 6 e 6a, de acordo com a ABNT NBR 14565:2019. 3.2 Fibras ópticas (monomodo e multimodo).
6 Modelo de referência OSI e TCP/IP. 6.1 Protocolos de comunicação TCP/IP. 7 Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e roteadores).
4 Técnicas de circuitos, pacotes e células. 14 Padrão IEEE 802.3. 14.1 Fast ethernet. 14.2 Gigabit ethernet. SD‐WAN. RDMA OVER converged ethernet (RoCE), MTU, Jumbo Frames.
10 Spanning tree protocol (IEEE 802.1D). 12 Conceitos de VLAN (IEEE 802.1Q). 15 Redes sem fio (wireless). 15.1 Padrões IEEE 802.11. Padrões 802.1x., WPA e WPA2.
8 Protocolos de rede TCP/IP. 8.1 Protocolos IPv4 e IPv6. 8.2 Segmentação e endereçamento. 8.3 CIDR. ICMP. 9 Mecanismo NAT e PAT. ARP. (Parte 1)
8 Protocolos de rede TCP/IP. 8.1 Protocolos IPv4 e IPv6. 8.2 Segmentação e endereçamento. 8.3 CIDR. ICMP. 9 Mecanismo NAT e PAT. ARP. (Parte 2)
8.4 Protocolos TCP, UDP. 8.5 Conceitos do multi protocol label switching (MPLS).
11 Protocolos de roteamento. 11.1 OSPF, BGP, RIP, VRRP e HSRP.
17 Gerenciamento de redes. 17.1 SNMP, MIBs, NMSs e agentes. 18 Ferramentas de monitoramento e logging. 18.1 Nagios, Zabbix, Grafana, Elasticsearch, Kibana, Application Performance Monitoring (APM).
13 Monitoramento de tráfego; ferramentas e conceitos de sniffer de rede; wireshark; análise de pacotes.
SEGURANÇA DA INFORMAÇÃO: 3 Classificação de informações, confidencialidade, integridade, disponibilidade, não repúdio, privacidade, autenticidade, segurança física e lógica. 11 Controle de acesso. 11.1 Autenticação, autorização e auditoria. 11.2 Controle de acesso baseado em papéis. 11.3 Autenticação baseada em múltiplos fatores (MFA). 12 Gestão de identidades, acesso e serviços de autenticação. 12.1 Radius. 12.2 SSO Single Sign On. 12.4 Keycloak, protocolos SAML, OAuth2 (RFC 6749). 12.5 OpenId Connect. 7 Desenvolvimento seguro. 7.1 Boas práticas de mercado com relação à estruturação da disciplina de desenvolvimento seguro, segurança da Cadeia de suprimento de software, segurança na esteira de integração continuada (DevSecOps): OWASP SAMM ‐ Software Assurance Maturity Model, BSIMM ‐ Building Security in Maturity Model, Microsoft SDL ‐ Security Development Lifecycle, NIST Secure Software Development Framework (SSDF). 8 Técnica e Ferramentas de Análise de Segurança das Aplicações: SAST (
16 Ativos e perímetros de segurança de rede e aplicação. 16.1 Firewall, firewall proxy, WAF, SIEM, Identity Access Management (IAM), Privileged Access Management (PAM), IPTables, IDS/IPS, antivírus e antispam, Anti DDoS.
14 Ameaças e ataques em aplicações web. 14.1 SQL injection, broken authentication, cross‐site scripting (XSS), insecure deserialization, directory traversal, watering hole attack, cross‐site request forgery, cookie/session poisoning, buffer overflow, CAPTCHA attacks. 15 Ameaças e ataques em redes de computadores e redes wireless. 15.1 Ataques de negação de serviço (denial of service – DoS), distributed denial of service (DDoS), permanent denial of service (PDoS), distributed reflection denial of service (DRDoS). 15.2 Ataques de reconhecimento. 15.2.1 Ping sweeping, port scanning, social engineering, DNS footprinting. 15.3 Ataques de sniffing and spoofing. 15.4 Tipos de ataques em redes wireless. 16 Ameaças e ataques de e‐mail. 16.1 Phishing (spear phishing, whaling, pharming, spimming), spamming, mail bombing, mail storms. 16.2 Protocolos de segurança de e‐mail SPF e DKIM. 17 Ataques de malwares. 17.1 Vírus, worms, trojans, ransomware, rootkits, adware, spyware, botnet, backdoor. 17.2
9 Criptografia. 9.1 Conceitos básicos e aplicações. 9.2 Protocolos criptográficos. 9.3 Criptografia simétrica e assimétrica. 9.4 Assinatura e certificação digital. 9.5 Hashes e algoritmos de hash. 9.6 Esteganografia e criptoanálise. 10 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐Brasil. (Parte 1)
9 Criptografia. 9.1 Conceitos básicos e aplicações. 9.2 Protocolos criptográficos. 9.3 Criptografia simétrica e assimétrica. 9.4 Assinatura e certificação digital. 9.5 Hashes e algoritmos de hash. 9.6 Esteganografia e criptoanálise. 10 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐Brasil. (Parte 2)
13 Tecnologia VOIP. 13.1 Protocolos H.323 e SIP. 13.2 Qualidade de serviço (QoS).
19 Serviços de nuvem (IaaS, PaaS e SaaS). 19.1 Modelos de nuvem (público, privado, comunitário, híbrido). 19.2 Microsoft Azure. 19.3 Correio eletrônico. 19.3.1 Administração. 19.4 Microsoft Office 365. 19.5 Microsoft Exchange. 19.6 Microsoft Entra. 19.7 Microsoft Intune. 19.8 Intel vPro.
21 Backup. 21.1 Políticas. 21.2 Tipos de backup. 21.3 Tecnologias de backup. 21.3.1 Veritas Netbackup, Robocopy, RSync, deduplicação.
20 Armazenamento de dados em rede. 20.1 Network attached storage (NAS), direct attached storage (DAS), software defined storage (SDS), cloud storage, protocolo FCP, protocolos CIFS e NFS, conceitos de storage.
6 Controles de Segurança Cibernética e de Privacidade. 6.1 Boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética: CIS Control v8, CIS Control v8 – Guia Complementar de Privacidade, NIST SP 800‐53 rev. 5 – Security and Privacy Controls for Information Systems and Organizations.
4 Gestão de Segurança da Informação e Privacidade. 4.1 Conhecimentos em estruturação da gestão de segurança da informação, elaboração de Políticas e Normas de segurança, e acompanhamento do desempenho.
5 Gestão de riscos da segurança da Informação. 5.1 Conhecimentos na estruturação da disciplina de Gestão de Riscos de SI, e na condução de Análises de Riscos da SI. 5.2 Referências principais: ISO 27005.
25 Conceitos de alta disponibilidade e tolerância a falhas. 25.1 Indicadores de disponibilidade. 25.1.1 MTBF, MTTR e MTTF.
Marco Civil da Internet (Lei nº 12.965/2014) e suas alterações