Descrição
Apostila Digital MP MS 2023 Analista Informação Tecnologia
Cargo: Analista Informação Tecnologia
Editora: DOMINA CONCURSOS
Edição: 2022
Nível: Superior
Banca: INSTITUTO AOCP
Edital: Acesso ao Edital
Não é só uma apostila!
Material teórico completo elaborado totalmente de acordo com o novo edital.
Acompanha provas anteriores com gabarito para testar seu aprendizado.
Só hoje, de R$91,98 por R$45,99
50% de Desconto
Conhecimentos Básicos
(Totalmente de Acordo com Edital 2022)
LÍNGUA PORTUGUESA: Compreensão e interpretação de texto. Tipologia e gêneros textuais. Figuras de linguagem. Significação de palavras e expressões. Relações de sinonímia e de antonímia. Ortografia. Acentuação gráfica. Uso da crase. Morfologia: classes de palavras variáveis e invariáveis e seus empregos no texto. Locuções verbais (perífrases verbais). Funções do “que” e do “se”. Elementos de comunicação e funções da linguagem. Domínio dos mecanismos de coesão textual: emprego de elementos de referenciação, substituição e repetição, de conectores e de outros elementos de sequenciação textual; emprego de tempos e modos verbais. Domínio dos mecanismos de coerência textual. Reescrita de frases e parágrafos do texto: significação das palavras; substituição de palavras ou de trechos de texto; reorganização da estrutura de orações e de períodos do texto; reescrita de textos de diferentes gêneros e níveis de formalidade. Sintaxe: relações sintático-semânticas estabelecidas na oração e entre orações, períodos ou parágrafos (período simples e período composto por coordenação e subordinação). Concordância verbal e nominal. Regência verbal e nominal. Colocação pronominal. Emprego dos sinais de pontuação e sua função no texto. Função textual dos vocábulos. Variação linguística.
Conhecimento Específico
(Totalmente de Acordo com Edital 2022)
DIREITO ADMINISTRATIVO: 1. Princípios do direito administrativo. 2. Poderes Administrativos. 3. Organização Administrativa. 4. Atos Administrativos. 5. Responsabilidade Civil do Estado. 6. Controle da Administração. 7. Licitações e Contratos Administrativos (Lei Federal nº 8.666/1993 e Lei Federal nº 14.133/2021). Pregão (Lei Federal nº 10.520/2002). 8. Serviços Públicos. 9. Agentes Públicos e Concurso Público. 10. Improbidade Administrativa. 11. Intervenção do Estado na Propriedade. 12. Bens Públicos. 13. Processo Administrativo (Lei Federal nº 9.784/1999). 14. Lei de Acesso a Informação (Lei Federal nº 12.527/2011). 15. Lei de Responsabilidade Fiscal (Lei Complementar Federal nº 101/2000).
DIREITO CONSTITUCIONAL: 1. Constitucionalismo. 2. Conceito de Constituição e Classificação das Constituições. 3. Eficácia, Aplicabilidade e Interpretação das Normas Constitucionais. 4. Poder Constituinte. 5. Princípios fundamentais. 6. Direitos e Garantias Fundamentais. 7. Organização do Estado. 8. Organização dos Poderes: Legislativo, Executivo e Judiciário. 9. Controle de Constitucionalidade. 10. Administração Pública e Servidores Públicos. 11. Das Funções Essenciais à Justiça. 12. Da Defesa do Estado e das Instituições Democráticas. 13. Da Tributação e do Orçamento. 14. Da Ordem Econômica e Financeira. 15. Da Ordem Social. 16. Tutelas constitucionais: Habeas corpus. Habeas data. Mandado de Segurança. Direito de petição e de Certidão. Ação Popular. Ação Civil Pública.
LEGISLAÇÃO INSTITUCIONAL: 1) Lei Orgânica Nacional do Ministério Público (Lei Federal nº 8.625, de 12 de fevereiro de 1993). 2) Lei Orgânica do Ministério Público do Estado de Mato Grosso do Sul (Lei Complementar Estadual n° 72, de 18 de janeiro de 1994). 3) Estatuto dos Funcionários Públicos Civis do Estado de Mato Grosso do Sul. (Lei Estadual nº 1.102. de 10 de outubro de 1990). 4) Plano de Cargos, Carreiras e Remuneração dos Servidores do Ministério Público do Estado de Mato Grosso do Sul (Lei Estadual nº 4.134, de 06 de dezembro de 2011). 5) Lei Geral de Proteção de dados Pessoais (Lei Federal nº 13.709, de 14 de agosto de 2018). 6) Política Antifraude e Anticorrupção do MPMS (Resolução nº 24/2021-PGJ, de 1º de julho de 2021). 7) Código de Ética e de Conduta do MPMS (Resolução nº 25/2021-PGJ, de 1º de julho de 2021).
ATIVIDADE DE INTELIGÊNCIA E LEGISLAÇÃO CORRELATA: 1 Conceitos da Inteligência: escopo e categorias de Inteligência (Inteligência, Contrainteligência e operações de Inteligência); funções da atividade de Inteligência. 2 Decreto nº 8.793/2016 (Política Nacional de Inteligência); pressupostos da atividade de Inteligência; o Estado, a sociedade e a Inteligência instrumentos da atividade de Inteligência; principais ameaças; objetivos da Inteligência nacional e diretrizes da Inteligência. 3 Decreto nº 10.778/2021 (Estratégia Nacional de Inteligência de Segurança Pública). 4 Lei nº 12.527/2011 (Lei de Acesso a Informação). 5 Lei nº 13.709/2018 e suas alterações (Lei Geral de Proteção de Dados).
TECNOLOGIA – CONCEITOS DE SEGURANÇA DA INFORMAÇÃO: 1 Classificação e informações. 2 Procedimentos de segurança. 3 Auditoria e conformidade. 4 Confiabilidade integridade e disponibilidade. 5 Controle de acesso. 6 Segurança física e lógica. 7 Identificação, autorização e autenticação. 8 Gestão de identidades. 9 Métricas e indicadores em segurança e informação. 10 Blue Team e Red Team. 11 Gestão de patches e atualizações. 12 Ataques de dicionário e ataque de força bruta. 13 Honeypots e honeynets. 14 Sandboxing. 15 Proteções contransonwares. 16 Security Iniformation and Event Management (SIEM). 17 Security Orchestratic Automation and Response (SOAR). 18 User and Enitity Behavior Analytics (UEBA). 19 Segurança em ambientes kubernetes. 20 Security Operations Center (SOC) e Network Operations Center (NOC). 21 Threat Intelligence e Threat Hunting. 22 Mitre att&ck. 23 CVEs, CWEs, CVSS, erratas e segurança.
SEGURANÇA EM REDES DE COMPUTADORES: 1 Microsegmentação de redes. 2 Sistemas de firewall. 3 Firewall de Aplicação WEB (WAF). 4 Detectores de intrusão (IDS e IPS). 5 Analisadores de tráfegos de rede (Sniffers). 6 Virtual Private Networks (IPSEC VPN e SSL VPN). 7 Defesa do perímetros. 8 EDR, XDR, ZTNA. 9 Topologias de redes seguras. 10 Segurança de ativos de rede (switches e roteadores). 11 Segurança em redes wireless. 12 ARP Spoofing. 13 DNS Poisoning. 14 Honeypots. 15 Análise de logs e trilhas de auditoria. 16 Gerenciamento de privilégios administrativos.
RESPOSTAS A INCIDENTES: 1 Phishings, SCAMS e SPAMs. 2 Engenharia social. 3 Ameaças em redes sociais. 4 Procedimentos de respostas a incidentes.
FUNDAMENTOS DE ANÁLISE FORENSE: 1 Procedimentos de análise forense digital e cadeia em custódia. 2 Sistemas de arquivos. 3 Persistência de dados. 4 Aquisição, duplicação e preservação de dados. 5 Recuperação de dados apagados ou corrompidos. 6 Análise cronológica (linha de tempo). 7 Estrutura de memória RAM. 8 Aquisição de dados em memória (offline e em tempo real). 9 Identificação de atividade maliciosa em memória. 10 Análise de tráfego de rede: coleta passiva e ativa e análise de pacotes. 11 NBR 27037:2013 – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital.
ANÁLISE DE ARTEFATOS MALICIOSOS: 1 Estrutura de arquivos executáveis. 2 Técnicas de evasão e obstruções de análises: obfuscação, empacotamento, anti-debugging, anti-disassembly, anti-VM. 3 Injecção de código, DLL hijacking e API hooking. 4 Técnica de persistência e lateralidade. 5 Técnicas de exfiltração de dados. 6 Engenharia reversa e análise de artefatos maliciosos: identificação de propriedades estáticas e comportamento dinâmico.
INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS: 1. Inteligência de ameaças em, fontes abertas (OSINT). 2 Indicadores de comprometimento (IOC): YARA, openIOC, STIX, CybOX, TAXII. Comportamento de ameaças cibernéticas: logs de atividades e identificação de objetivos. 4. Analise entropia em ataques cibernéticos. 5. Estruturas de comando e controle de artefatos maliciosos. Redirecionamento de tráfego malicioso (sinkhole). 7. Técnicas de identificação e atribuição de campanhas de ataques cibernéticos.
PRINCIPAIS AMEAÇAS E FORMAS DE ATAQUE: 1. Ameaças persistentes avançadas (APT). Vulnerabilidades Zero Day. 3. Ataques de Negação de Serviços (Dos) e Ataques Distribuídos. Negação de serviço (DDoS). 4 . Artefatos Maliciosos: Vírus, cavalo de tróia, worm, rootkit, backdoc, keylogger, spyware, adware, ransonware. 5. Engenharia Social. 6. Man-in-the-middle. 7. Botnets. 8. Phishing. 9. Crimes cibernéticos.
TESTES DE PENETRAÇÃO: 1 Tipos de testes de penetração. 2 Metodologias de testes de penetração: OWASP, ISSAF, NIST, OSSTMM, PTES. 3 Principais técnicas utilizadas em testes de penetração. 4 Funcionamento das principais ferramentas para reconhecimento, varredura, identificação e exploração de vulnerabilidades. ANÁLISE DE VULNERABILIDADE: 1 Identificação de condições de erro. 2 Validação de entradas e fuzzing. 3 Identificação de vulnerabilidades por inspeção de código.
SEGURANÇA DE APLICAÇÕES WEB: 1 SQL injection, XSS, CSRF, ataques de inclusão de arquivos. 2 Vulnerabilidades em navegadores.
SEGURANÇA DE SISTEMAS MÓVEIS (MOBILE): 1 Arquitetura de sistema de arquivos de armazenamento de dados em dispositivos móveis. 2 Modelos de gerenciamento de permissões para iOS e Android. 3 Vulnerabilidade de code signing. 4 Vulnerabilidade de controles de autenticação. 5 Comunicação interaplicativos e sidejacking. 6 Artefatos maliciosos para dispositivos móveis. Fundamentos de Criptografia: 1 Conceitos de Criptografia e aplicações. 2 Sistemas Criptográficos simétricos e assimétricos. 3 Infraestrutura de chaves públicas. 4 Modos de operação cifras. 5 Certificação e assinatura digital. 6 Token e smartcards. 7 Protocolos criptográficos. Características do RSA E AES. 9 Funções hash. 10 Ataques a sistemas (excluir pontuação) de criptografia.
OUTROS CONCEITOS RELATIVOS À INTELIGÊNCIA CIBERNÉTICA: 1 Terrorismo cibernético. 2 Espionagem cibernética. 3 Dark web. 5 Deep web. 5 Redes anônimas. 6 Hacktivism. 7 Redes sociais. 8 . Big Data e correlação de eventos de segurança da informação. 9 Internet das coisas (IoT).