APOSTILA UFRN 2022 ANALISTA DE TECNOLOGIA DA INFORMAÇÃO TI DIGITAL COMPLETA E ATUALIZADA. ESTE MATERIAL CONTEMPLA TODO O CONTEÚDO PROGRAMÁTICO DO EDITAL.
INFORMAÇÕES IMPORTANTES:
Essa apostila apresenta conteúdo completo e atualizado, de acordo com Edital 2022.
O material é digital, em pdf, e foi elaborado por nossa equipe de professores especialistas em concursos e organizado para otimizar a assimilação do conteúdo.
CONTEÚDO PROGRAMÁTICO
PORTUGUÊS
1. Organização do texto: 1.1. Propósito comunicativo; 1.2. Tipos de texto (dialogal, descritivo, narrativo, injuntivo, explicativo e argumentativo); 1.3. Gêneros discursivos; 1.4. Mecanismos coesivos; 1.5. Fatores de coerência textual; 1.6. Progressão temática; 1.7. Paragrafação; 1.8. Citação do discurso alheio; 1.9. Informações implícitas; 1.10. Linguagem denotativa e linguagem conotativa. 2. Conhecimento linguístico: 2.1. Variação linguística; 2.2. Classes de palavras: usos e adequações; 2.3. Convenções da norma padrão (no âmbito da concordância, da regência, da ortografia e da acentuação gráfica); 2.4. Organização do período simples e do período composto; 2.5. Pontuação; 2.6. Relações semânticas entre palavras (sinonímia, antonímia, hiponímia e hiperonímia).
LEGISLAÇÃO
1. Lei nº 8.112, de 11 de dezembro de 1990 – Regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais. 2. Lei nº 9.784, de 29 de janeiro de 1999 – Regula o processo administrativo no âmbito da Administração Pública Federal.
CONHECIMENTOS ESPECÍFICOS
1. Histórico e conceitos básicos de segurança da informação: propriedades básicas da segurança da informação; níveis de segurança da informação.
2. Criptografia: histórico e conceitos básicos de criptografia e suas aplicações; sistemas criptográficos simétricos e assimétricos; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA.
3. Autenticação: Protocolos e Mecanismos.
4. Controle de Acesso: Mecanismos de Controle de Acesso.
5. Softwares maliciosos (vírus, cavalo de Tróia, adware, spyware, backdoors, keylogger, worm, Rootkit, ransomware) e Antivírus.
6. Segurança em redes wireless: WEP e WPA1/2/3.
7. Segurança de software: programação segura; tratamento de dados; segurança em banco de dados; comprometimento de memória e engenharia reversa.
8. Segurança de aplicativos web: conceitos de segurança de aplicativos web; vulnerabilidades em aplicativos web; metodologia Open Web Application Security Project (OWASP); técnicas de proteção de aplicações web; ataques de dicionário e ataques de força bruta; ameaças e vulnerabilidades em aplicações: Injection [SQL, LDAP], Cross-Site Scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados; ataques de dia zero (Zero Day attacks).
9. Respostas a incidentes: phishing, SCAMS e SPAMs; engenharia social; cybercrime; ameaças em redes sociais; procedimentos de resposta a incidentes; análise de Malware; investigação forense.
10. Segurança em redes IPv4 e IPv6: segurança na comunicação com SSL, HTTPS, IPSec e VPN; Firewall, IDS e IPS; ataques a redes de computadores: spoofing, flooding, DoS, DdoS e outros; segurança de ativos de rede (switches, roteadores, access points entre outros).
11. Segurança de serviços de rede (por exemplo, HTTP, SMTP, POP, FTP, DNS, entre outros), servidores e estações de trabalho: configurações de segurança em sistemas Linux e Windows.
12. Registros de auditoria: sistemas de log e gerenciador de eventos.
13. Sistemas de backup: tipos de backup, planos de contingência e meios de armazenamento para backups.
14. Gestão de riscos e plano de continuidade do negócio: planejamento, identificação e análise e tratamento de riscos de segurança; análise de impacto nos negócios; plano de administração de crises; plano de continuidade operacional; plano de recuperação de desastres.
15. Política de segurança da informação: processos de definição, implantação e gestão de políticas de segurança da informação.
16. Legislação em segurança da informação: GDPR (General Data Protection Regulation); Lei Geral de Proteção de Dados (LGPD); Marco Civil da Internet (Lei N° 12.965/14); Normas de segurança da informação: Gestão de segurança da informação (Normas NBR ISO/IEC 27001 e 27002); Gestão de riscos e continuidade de negócio (Normas NBR ISO/IEC 27005 e 15999).
17. Conceitos básicos sobre perícia forense computacional/digital; técnicas de investigação forense computacional; legislação de crimes cibernéticos; persistência e volatilidade da informação; técnicas e ferramentas forenses computacionais.
Você pode aproveitar esta promoção em qualquer produto da loja.
Parcelas | Total | |
---|---|---|
1 x | de R$99,00 sem juros | R$99,00 |
2 x | de R$49,50 sem juros | R$99,00 |
3 x | de R$36,05 | R$108,14 |
4 x | de R$27,44 | R$109,75 |
5 x | de R$22,24 | R$111,19 |
6 x | de R$18,75 | R$112,51 |
7 x | de R$16,22 | R$113,57 |
8 x | de R$14,38 | R$115,07 |
9 x | de R$12,95 | R$116,51 |
10 x | de R$11,75 | R$117,46 |
11 x | de R$10,81 | R$118,92 |
12 x | de R$10,03 | R$120,39 |