Descrição
Apostila Concurso BANRISUL 2018 Segurança da Tecnologia da Informação
Cargo: | Segurança da Tecnologia da Informação |
Área: | – – – |
Nível: | Superior |
SÓ HOJE! APOSTILA INTENSIVA COM
Isso mesmo, CINQUENTA porcento de desconto !!!
CONFIRA A QUALIDADE DO NOSSO MATERIAL
INICIE AGORA MESMO SEUS ESTUDOS
Sua chance é agora !!!
Não perca mais tempo e estude com a melhor
Apostila BANRISUL 2018 Segurança da Tecnologia da Informação
CONTEÚDO PROGRAMÁTICO
Conhecimentos Básicos: | |
Língua Portuguesa: 1. Leitura e interpretação de texto. 1.1 Tipos e gêneros textuais, adequação de linguagem. 1.2 Elementos de sentido do texto: coerência e progressão semântica do texto. 1.3 Elementos de estruturação do texto: recursos de coesão; função referencial de pronomes; uso de nexos para estabelecer relações entre segmentos do texto; segmentação do texto em parágrafos e sua organização temática. 2. Semântica. 2.1 Significação de palavras e expressões. Relações semânticas entre palavras e expressões (sinonímia, antonímia, hiponímia, homonímia, polissemia). 2.2 Significação contextual das expressões; significados literais e significados figurados; denotação e conotação. 2.3 Relações semânticas, lógicas e enunciativas entre frases. 2.4 Valores semânticos das classes de palavras. 2.5 Valores dos tempos, modos e vozes verbais. 2.6 Efeitos de sentido a ordem de expressões na oração e no período. 3. Sintaxe. 3.1 A oração e seus termos. 3.1.1 Emprego das classes de palavras. 3.1.2 Regência nominal e verbal. 3.1.3 Crase. 3.1.4 Concordância nominal e verbal. 3.2 O período e sua construção. 3.2.1 Período simples e período composto. 3.2.2 Coordenação. 3.2.3 Subordinação. Inglês: 1. Compreensão e interpretação de textos escritos em Língua Inglesa. 2. Recursos linguísticos construtores de sentido: anafóricos, dêiticos, conectores. 3. Enunciados e sua significação: pressupostos, subentendidos e implícitos. 4. Significação lexical, relações de sentido e campos semânticos. 5. Formação de palavras. 6. Tempos e modos verbais: formas, usos, complementos. 7. Relações de sentido coordenativas e subordinativas. Legislação Referente à Equidade de Gênero e Igualmente Racial: Temática de gênero, raça e etnia, conforme Decreto Nº 48.598, de 19 de novembro de 2011. Raciocínio Lógico: Lógica Formal: Conceito de Proposição; Proposições Lógicas, Proposições Abertas (de primeira ordem e de segunda ordem), Proposições Categóricas (uso de quantificadores); Conectivos Lógicos (conjuntivo, disjuntivo inclusivo, disjuntivo exclusivo, condicional, bicondicional); Operações Lógicas (negação, conjunção, disjunção inclusiva, disjunção exclusiva, condição, bicondição); Tabelas-Verdade; Linguagem Corrente e Linguagem Simbólica; Tautologia, Contradição, Contingência; Implicação Lógica e Equivalência Lógica; Álgebra Proposicional (propriedades comutativa, distributiva, e Leis de De Morgan); Argumentos Lógicos Dedutivos; Argumentos Categóricos; Validação de Argumentos por meio de TabelasVerdade ou Diagramas Lógicos. Lógica Informal: Verdades e Mentiras; Relacionamento de objetos; Sequências Númericas; Sucessões de Palavras; Questões que se resolvem por meio de raciocínio simples e aritmética básica. Lógica de programação (comandos condicionais, comandos repetitivos, conectores lógicos e operações lógicas); representação da informação: algoritmos e suas representações gráficas (fluxogramas, diagrama de blocos). | |
Conhecimentos Específicos: | |
Segurança da Tecnologia da Informação: ARQUITETURA DE REDE TCP/IP: Funcionamento, aspectos práticos e conceitos dos protocolos e seus cabeçalhos. Camada de Aplicação e protocolos como HTTP, HTTPS, LDAP, SMB/CIFS, SSH, DNS e DNSSec, POP3, IMAP, SNMP, FTP, TFTP, DHCP e SNMP, Protocolos seguros de comunicação como SSL, TLS, Protocolos de Transporte como TCP e UDP, Protocolos de Inter-Rede como cabeçalho IPv4/IPv6 e protocolos para VPN (Virtual Private Network), bem como protocolos complementares como ARP. Endereçamento, máscara de subrede e Roteamento IPv4 e IPv6. EQUIPAMENTOS DE REDE: Funções que desempenham em diferentes níveis de uma arquitetura de rede (nível 1, nível 2, nível 3, etc.). Equipamentos como Switches, Roteadores, Access Point e Modems, entre outros. SISTEMAS DE PROTEÇÃO: Características de cada sistema, formas de funcionamento, aspectos de implementação e configuração prática. Envolve mecanismos como IPS (Intrusion Prevention System), Next generation FIREWALL (Stateful e Stateless), WAF (Web Application Firewall), EPP – End Point Protection (Antivírus, Device Control, entre outros), DLP (Data Loss Prevention), Proxy / Web Filter, IEEE 802.1X, VLAN – IEEE 802.1Q, aspectos de alta disponibilidade em RAID, Gestão de Identidades / SSO (Single Sign On), DNSSEC (DNS Security), SIEM (Security Information and Event Management), File Integrity Monitor, DMZ (De Militarized Zone), VPN – Virtual Private Network, PAM – Privileged Account Management. POLÍTICA DE SEGURANÇA: Implantação e Gestão das normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013. Aspectos de Classificação da Informação, Política de Segurança, princípios de Segurança da Informação e demais objetivos da norma. GESTÃO DE RISCOS DE TI: Gestão e Análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011. CONTINUIDADE DE NEGÓCIO, CONTINGÊNCIA E RECUPERAÇÃO DE DESASTRES: Gestão da continuidade de negócio, aspectos necessários para a definição e Implantação de procedimentos para Continuidade de Negócio, Contingência e Recuperação de Desastres e diferentes tipos de PCNs (Planos de Continuidade de Negócio) conforme normas ABNT NBR ISO 22301:2012 e ABNT NBR ISO 22313:2015. ANATOMIA DE ATAQUES: Conhecimento sobre as principais técnicas de ataque, como RAT, Ransomware, Malwares, DoS, DDoS, fraudes em Internet Banking e técnicas de engenharia social. Técnicas de ataques explorando vulnerabilidades da pilha TCP/IP, como IP Spoof, SYN Flood, Man in the Middle, TCP hijacking, entre outros. Respostas a Incidentes de Segurança da Informação. Perícia Forense Computacional. SISTEMAS OPERACIONAIS E AMBIENTE DE SERVIDORES: Microsoft Windows (versões para Servidores e versões para Estação de Trabalho), Sistemas Operacionais do tipo Unix (GNU/Linux, OpenBSD e FreeBSD entre outros). Envolve questões de instalação de configuração de servidores e estações de trabalho, bem como procedimentos em Shell Script. Estratégias de servidores físicos e virtualizados e Computação em Nuvem (Cloud Computing). PLATAFORMAS MÓVEIS: Sistemas Operacionais Google Android e Apple IOS. Envolve questões de configuração e gerenciamento dos dispositivos (MDM). GESTÃO DE INFRAESTRUTURA DE TI: Ferramentas, boas práticas (ITIL e COBIT) e funções utilizadas em uma infraestrutura de TI, desde a execução de backup e restore, gerenciamento/monitoramento (protocolo SNMP), gestão de incidentes, processo de mudança e liberação, gestão de capacidade, etc. CRIPTOGRAFIA: Noções sobre as principais técnicas e algoritmos de Criptografia utilizados – Criptografia Simétrica (AES, DES/3DES, IDEA e RC4) e Criptografia Assimétrica (RSA, Diffie-Hellman e Curvas Elípticas) e algoritmos de Hash (MD5, SHA-1, SHA-256 e SHA512). Criptografia de bloco e de fluxo. Armazenamento seguro de senhas. Uso de Salt, Padding e PBKDF. CERTIFICAÇÃO DIGITAL: Noções sobre certificação digital e sua utilização. Conhecimento sobre PKI (Public Key Infrastructure). Conhecimento sobre tecnologias de cartão com chip para armazenamento de certificados digitais. DESENVOLVIMENTO DE CÓDIGO SEGURO: SDL – Security Development Lifecycle, OWASP, SAST – Static Application Security Testing, DAST – Dynamic Application Security Testing, PenTest (Penetration Test). | |
Apostila BANRISUL 2018 Segurança da Tecnologia da Informação