Descrição
Apostila UFRN 2019 Analista de Tecnologia da Informação
Cargo: Analista de Tecnologia da Informação
Nível: Superior
Edital: Ver Edital
Sua chance é agora !!!
Não perca mais tempo e estude com a melhor
Apostila UFRN 2019 Analista de Tecnologia da Informação
Conhecimentos Básicos
Língua Portuguesa: 1. Organização do texto. 1.1. Propósito comunicativo. 1.2. Tipos de texto (dialogal, descritivo, narrativo, injuntivo, explicativo e argumentativo). 1.3. Gêneros discursivos. 1.4. Mecanismos coesivos. 1.5. Fatores de coerência textual. 1.6. Progressão temática. 1.7. Paragrafação. 1.8. Citação do discurso alheio. 1.9. Informações implícitas. 1.10. Linguagem denotativa e linguagem conotativa. 2. Conhecimento linguístico. 2.1. Variação linguística. 2.2. Classes de palavras: usos e adequações. 2.3. Convenções da norma padrão (no âmbito da concordância, da regência, da ortografia e da acentuação gráfica). 2.4. Organização do período simples e do período composto. 2.5. Pontuação. 2.6. Relações semânticas entre palavras (sinonímia, antonímia, hiponímia e hiperonímia).
Legislação: 1. Lei 8.112, de 11 de dezembro de 1990 – Regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais. 2. Lei nº 9.784, de 29 de janeiro de 1999 – Regula o processo administrativo no âmbito da Administração Pública Federal.
Conhecimentos Específicos
1. Histórico e conceitos básicos de segurança da informação: propriedades básicas da segurança da informação; níveis de segurança da informação. 2. Criptografia: histórico e conceitos básicos de criptografia e suas aplicações; sistemas criptográficos simétricos e assimétricos (ou de chave pública); modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA-1. 3. Autenticação: Protocolos e Mecanismos. 4. Controle de Acesso: Mecanismos de Controle de Acesso. 5. Softwares maliciosos (vírus, cavalo de Tróia, adware, spyware, backdoors, keylogger, worm, Rootkit) e Antivírus. 6. Segurança em redes wireless: WEP e WPA 1/2/3. 7. Segurança de software: programação segura; tratamento de dados; segurança em banco de dados; comprometimento de memoria e engenharia reversa. 8. Segurança de aplicativos web: conceitos de segurança de aplicativos web; vulnerabilidades em aplicativos web; metodologia Open Web Application Security Project (OWASP); técnicas de proteção de aplicações web; ataques de dicionário e ataques de força bruta; ameaças e vulnerabilidades em aplicações: Injection [SQL, LDAP], Cross- Site Scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados; ataques do dia zero (Zero Day attacks). 9. Respostas a incidentes: phishing, SCAMS e SPAMs; engenharia social; cybercrime; ameaças em redes sociais; procedimentos de resposta a incidentes; análise de Malware; investigação forense. 10. Segurança em redes: segurança na comunicação com SSL, IPSec e VPN; Firewall, IDS e IPS; ataques a redes de computadores: spoofing, flooding, DoS, DDoS e outros; segurança de ativos de rede (switches e roteadores). 11. Segurança de servidores (WWW, SMTP, POP, FTP e DNS) e estações de trabalho: configurações de segurança em sistemas Linux e Windows. 12. Registros de auditoria: sistemas de log e gerenciador de eventos. 13. Sistemas de backup: tipos de backups, planos de contingência e meios de armazenamento para backups. 14. Gestão de riscos e plano de continuidade do negócio: planejamento, identificação e análise e tratamento de riscos de segurança; análise de impacto nos negócios; plano de administração de crises; plano de continuidade operacional; plano de recuperação de desastres. 15. Política de segurança da informação: processos de definição, implantação e gestão de políticas de segurança da informação. 16. Legislação em segurança da informação: GDPR (General Data Protection Regulation); Lei Geral de Proteção de Dados (LGPD); Marco Civil da Internet (Lei N° 12.965/14); Normas de segurança da informação: Gestão de segurança da informação (Normas NBR ISO/IEC 27001 e 27002); Gestão de riscos e continuidade de negócio (Normas NBR ISO/IEC 27005 e 15999). 17. Conceitos básicos sobre perícia forense computacional/digital; técnicas de investigação forense computacional; legislação de crimes cibernéticos; persistência e volatilidade da informação; técnicas e ferramentas forenses computacionais.
DEPOIMENTOS
A opinião de quem adquiriu material conosco
Apostila UFRN 2019 Analista de Tecnologia da Informação