Redes de computadores: fundamentos; (Parte 1)
Redes de computadores: fundamentos; (Parte 2)
dispositivos: repetidores, bridges, switches e roteadores; modelo de referência OSI; Protocolo TCP/IP;
tecnologias ethernet, padrão wi-fi IEEE 802.11x; (Parte 1)
tecnologias ethernet, padrão wi-fi IEEE 802.11x; (Parte 2)
IPv4 [não explícito no edital]
IPv6 [não explícito no edital]
TCP e UDP [não explícito no edital]
Protocolos da Camada de Aplicação (Parte 1) [não explícito no edital]
Protocolos da Camada de Aplicação (Parte 2) [não explícito no edital]
Segurança: conceitos básicos; 5 Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749). 6 Desenvolvimento seguro. 6.1 Conhecimento de boas práticas de mercado com relação à estruturação da disciplina de desenvolvimento seguro. Segurança da Cadeia de suprimento de software. Segurança na esteira de integração continuada (DevSecOps): OWASP SAMM - Software Assurance Maturity Model, BSIMM - Building Security in Maturity Model, Microsoft SDL - Security Development Lifecycle, NIST Secure Software Development Framwork (SSDF), OWASP Top 10 (em todas as suas variantes). 7 Técnica e Ferramentas de Análise de Segurança das Aplicações: SAST (Análise Estática de Código Fonte), DAST (Testes Dinâmicos de Segurança), SCA (Software Compositiona Analysis).
firewall, antivírus, anti-Spam;
3 Serviços: backup/restore; Fibre Channel, iSCSI;
3 Serviços: backup/restore; Fibre Channel, iSCSI; (Parte 2)
arquitetura em nuvem (SaaS, IaaS e Paas);
5 Controles de Segurança Cibernética e de Privacidade. 5.1 Conhecimento quanto às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética: CIS Control v8, CIS Control v8 - Guia Complementar de Privacidade, NIST SP 800-53 rev. 5 - Security and Privacy Controls for Information Systems and Organizations.
GESTÃO E GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO: 3 Gestão de Segurança da Informação e Privacidade. 3.1 Conhecimentos em estruturação da gestão de segurança da informação, elaboração de Políticas e Normas de segurança, e acompanhamento do desempenho.
4 Gestão de riscos da segurança da Informação. 4.1 Conhecimentos na estruturação da disciplina de Gestão de Riscos de SI, e na condução de Análises de Riscos da SI. 4.2 Referências principais: ISO 27005