Sobre a loja

Somos uma loja virtual especializada na venda de apostilas para concursos em formato PDF desde 2010. Com uma trajetória consolidada, oferecemos uma extensa variedade de materiais de estudo de alta qualidade, desenvolvidos por especialistas renomados no ramo. Nossas apostilas são reconhecidas por proporcionar conteúdo superior, elaborado por professores experientes e constantemente atualizado para atender às demandas dos concursos mais recentes.

Apostila UFC CE 2024 Analista de TI Segurança da Informação

Código: 4L7XLD7HK
R$ 120,00 R$ 54,00
até 3x de R$ 19,66
ou R$ 43,20 via Pix
Comprar Estoque: Disponível
    • 1x de R$ 54,00 sem juros
    • 2x de R$ 28,87
    • 3x de R$ 19,66
  • R$ 43,20 Pix
* Este prazo de entrega está considerando a disponibilidade do produto + prazo de entrega.

APOSTILA UFC CE 2024 TÉCNICO-ADMINISTRATIVO EM EDUCAÇÃO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO – ÁREA SEGURANÇA DA INFORMAÇÃO. Material completo que abrange tanto os conteúdos de conhecimentos básicos quanto os específicos exigidos no edital para esse cargo. 

 

CONTEÚDO PROGRAMÁTICO

LÍNGUA PORTUGUESA

Fatores de textualidade: coerência, coesão (referencial e sequencial), situacionalidade e intertextualidade. Semântica: sinonímia/antonímia; hiponímia/hiperonímia; homonímia/paronímia/polissemia; ambiguidade; denotação/conotação; sentido próprio e figurado; implícitos. Constituição, organização, funções e características linguísticas de tipos e gêneros textuais, inclusive, os documentos oficiais (documentos do padrão oficio, ata, atestado, certidão, convocação, edital, parecer, portaria, requerimento, relatório). Propósito comunicativo do texto. Reescrita de frases e parágrafos do texto e de textos de diferentes gêneros e níveis de formalidade. Convenções gráficas: ortografia conforme normas oficiais vigentes; abreviações, siglas e símbolos; acentuação, inclusive sinal indicativo de crase; pontuação. Morfologia: elementos mórficos e processos de formação de palavras; classes de palavras (caracterização morfossintática e emprego); flexão de nomes e verbos, de acordo com as normas da língua padrão; uso dos pronomes e expressões de tratamento; emprego das categorias nominais (gênero e número) e verbais (tempo, modo, voz, aspecto). Sintaxe: concordância verbal e nominal; regência verbal e nominal; termos da oração; relações sintático-semânticas entre orações, períodos ou parágrafos; colocação dos termos no sintagma e na oração e das orações no período.

LEGISLAÇÃO 

Constituição da República Federativa do Brasil de 1988: Princípios Fundamentais; Direitos e Garantias Fundamentais; Organização do Estado. Decreto nº 1.171, de 22 de junho de 1994. Aprova o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal. Lei 8.112 de 11 de dezembro de 1990 - Regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais. Lei nº 11.091/2005: Estruturação do Plano de Carreira dos Cargos Técnico Administrativos em Educação. Lei nº 12.527/2011 – Lei de acesso à informação. Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais. Lei nº 9.784/1999 - Regula o processo administrativo no âmbito da Administração Pública Federal. Lei nº 8.429/1992, alterada pela Lei nº 14.230, de 2021 - Dispõe sobre as sanções aplicáveis em virtude da prática de atos de improbidade administrativa. Lei nº 13.726/2018 - Desburocratização e Simplificação. Lei nº 14.133/2021 - Licitações e contratos administrativos.Decreto nº 11.072/2022 - Programa de Gestão e Desempenho. Lei nº 14.681/2023 - Política de BemEstar, Saúde e Qualidade de Vida no Trabalho e Valorização dos Profissionais da Educação. Estatuto da Universidade Federal do Ceará. Regimento Geral da Universidade Federal do Ceará.

CONHECIMENTOS ESPECÍFICOS

Governança de TI – Cobit: conceitos, estrutura, papéis, domínios, processos, objetivos de controle e modelo de maturidade; Gerenciamento de serviços de TI – ITIL: conceitos, estrutura, papéis, estágios, processos e funções; Gerenciamento de projetos de TI - PMBOK: conceitos, estrutura, papéis e processos; Normas e legislação relacionadas à segurança da informação e Privacidade de Dados. Normas: ABNT NBR ISO/IEC 27001:2022, ABNT NBR ISO/IEC 27002:2022, ABNT NBR ISO/IEC 27005:2023. Legislação brasileira: Lei nº 12.527/2011 - Lei de Acesso à Informação (LAI), Lei nº 12.965/2014 - Marco Civil da Internet (MCI), Lei nº 13.709/2018 - Lei Geral de Proteção de Dados (LGPD), Decreto nº 10.222/2020 - Aprova a Estratégia Nacional de Segurança Cibernética (e-Ciber), Decreto nº 10.748/2021 - Institui a Rede Federal de Gestão de Incidentes Ciberné"cos, Decreto n° 11.856/2023 - Institui a Polí"ca Nacional de Cibersegurança e o Comitê Nacional de Cibersegurança, Instrução Normativa nº 01/GSI/PR/2020 - Dispõe sobre a Estrutura de Gestão da Segurança da Informação nos órgãos e nas entidades da administração pública federal, Instrução Normativa nº 03/GSI/PR/2021 - Dispõe sobre os processos relacionados à gestão de segurança da informação nos órgãos e nas entidades da administração pública federal, Instrução Normativa nº 05/GSI/PR/2021 - Dispõe sobre os requisitos mínimos de segurança da informação para utilização de soluções de computação em nuvem pelos órgãos e pelas entidades da administração pública federal, Instrução Normativa nº 06/GSI/PR/2021 - Estabelece diretrizes de segurança da informação para o uso seguro de mídias sociais nos órgãos e nas entidades da administração pública federal; Criptografia: Conceitos gerais: algoritmos simétricos, assimétricos, resumos (hash), cifras de bloco e de fluxo e modos de operação ECB, CBC, CBF, OBF e CTR. Algoritmos criptográficos: AES, 3DES, Blowfish, IDEA, RC4, RC6, Diffie-Hellman, RSA, ECC, MD4, MD5, SHA-1, SHA-2, WHIRLPOOL; Ataques: força bruta, dicionário, análise de frequência, criptoanálise, colisão e aniversário; SSL (Secure Sockets Layer) e TLS (Transport Security Layer); Infraestruturas de chaves públicas, Certificação e assinatura digital; Esteganografia; Iden"ficação, Auten"cação e Autorização; Controle de Acesso. Princípios: menor privilégio, apenas o necessário e separação de funções. Modelos: MAC, DAC e RBAC. Métodos: administra"vo, #sico, técnico e camadas. Administração: centralizado e descentralizado. Técnicas e Tecnologias: baseado em regras, limitado pela interface, matriz de acesso, dependente do conteúdo, dependente do contexto. Ameaças: dicionário, força bruta, spoofing; Autenticação: conceitos gerais, métodos e fatores; Protocolos. PAP, CHAP, EAP, NTLM, Kerberos, RADIUS, TACACS; Segurança em redes. Segmentação de redes: conceitos gerais, DMZ, VLAN. Firewall: conceitos gerais, stateless, SPI (Statefull Packet Inspec"on), DPI (Deep Packet Inspection) e UTM (Unified Threat Management); ferramentas: ne>ilter, iptables; fwbuilder. Detecção e prevenção de intrusão em redes: conceitos gerais, IDS (Intrusion Detec"on System) e IPS (Intrusion Preven"on System); ferramentas: snort. Análise de tráfegos de rede (sniffers): conceitos gerais, modelo OSI, pilha TCP/IP e protocolos das camadas de enlace, rede e aplicação; ferramentas: iptraf, tcpdump e wireshark. VPN: conceitos gerais, encapsulamento, autenticação, criptografia dos dados, topologias; protocolos e ferramentas: PPTP, L2TP, IPSEC e OpenVPN. Segurança de redes Wi-Fi: conceitos gerais, ataques, WEP, WPA, WPA2 e WPA3. Autenticação de rede: conceitos gerais, IEEE 802.1X; Segurança (Hardening) em servidores Linux e Windows 2016, 2019 e 2022, e estações de trabalho Linux, Windows 7, 10 e 11; Logs e auditoria com Syslog e Microsoft Event View; Segurança em servidores SSH, LDAP, Apache, Jboss, Tomcat, Posftiix, Squid, Bind, MySQL, PostgreSQL; Incidentes de segurança: tratamento e resposta a incidentes de segurança (CERT); Testes de invasão; Forense computacional; Softwares maliciosos: vírus, cavalo de troia, spyware, backdoors, keylogger, worm; Segurança no desenvolvimento de sistemas. Práticas de programação segura e revisão de código. Controles e testes de segurança para sistemas e serviços Web. Ameaças e vulnerabilidades em aplicações: Command, SQL e LDAP Injection, Cross-Site Scripting (XSS), Session Hijacking, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados. Segurança em aplicações web em Java, Python e PHP; Frameworks de segurança: Critical Security Controls v8, do Center for Internet Security (CIS Controls v8), Cybersecurity Framework 2.0, do National Ins"tute of Standards and Technology (NIST CSF 2.0), Top 10 Security Risks 2021, do Open Worldwide Applica"on Security Project (OWASP Top 10:2021).

Produtos relacionados

R$ 120,00 R$ 54,00
até 3x de R$ 19,66
ou R$ 43,20 via Pix
Comprar Estoque: Disponível
Sobre a loja

Somos uma loja virtual especializada na venda de apostilas para concursos em formato PDF desde 2010. Com uma trajetória consolidada, oferecemos uma extensa variedade de materiais de estudo de alta qualidade, desenvolvidos por especialistas renomados no ramo. Nossas apostilas são reconhecidas por proporcionar conteúdo superior, elaborado por professores experientes e constantemente atualizado para atender às demandas dos concursos mais recentes.

Pague com
  • Pix
Selos

Editora Millennium - CNPJ: 51.752.501/0001-65 © Todos os direitos reservados. 2024