1 Conceitos de segurança da informação. 1.1 Classificação de informações; procedimentos de segurança; auditoria e conformidade; confiabilidade, integridade e disponibilidade; controle de acesso; autenticação; segurança física e lógica; identificação, autorização e autenticação; gestão de identidades; métricas e indicadores em segurança da informação. 2 Política de segurança da informação. 2.1 Processos de definição, detecção de vulnerabilidade, implantação e gestão de políticas de segurança e auditoria. 3 Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA1; esteganografia; análise de vulnerabilidade. 4 Gerência de riscos: ameaça, vulnerabilidade e impacto; planejamento, identificação e análise e tratamento de riscos de segurança. 5 Gestão de segurança da informação. 5.1 Classificação e controle de ativos de informação, segurança de ambientes físicos e lógicos, controles de acesso, segurança de serviços terceirizados. 6 Normas de segurança da informação: NBR ISSO/IEC 20000-1:2020; NBR 20000-2:2013; NBR 27001:2013; NBR 27002:2013; NBR 27005:2019; NBR 22313:2015. 7 Segurança de aplicações. 7.1 Segurança em banco de dados; desenvolvimento seguro de software. 8 Segurança de aplicativos web: conceitos de segurança de aplicativos web; vulnerabilidades em aplicativos web; análise de vulnerabilidades em aplicações web; ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web; testes de invasão em aplicativos web; metodologia Open Web Application Security Project (OWASP); técnicas de proteção de aplicações web; gestão de patches e atualizações; ataques de dicionário e ataques de força bruta. 9 Ameaças e vulnerabilidades em aplicações: Injection [SQL, LDAP], Cross-Site Scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados. 10 Respostas a incidentes. 10.1 Phishings, SCAMS e SPAMs; engenharia social; cybercrime; ameaças em redes sociais; procedimentos de resposta a incidentes; análise de Malwares; investigação forense. 11 Segurança em redes. 11.1 Segmentação de redes, sistemas de firewall, Firewall de Aplicação Web (WAF), detectores de intrusão (IDS e IPS), NAT IP, NAT H323, analisadores de tráfegos de rede (Sniffers), DMZ, proxies, Virtual Private Networks (IPSEC VPN e SSL VPN); defesa de perímetros. 12 Ataques a redes de computadores. 12.1 Prevenção e tratamento de incidentes, tipos de ataques (spoofing, flood, DoS, DDoS, phishing). 13 Topologias seguras. 14 Mecanismos de autenticação. 15 Softwares maliciosos (vírus, cavalo de tróia, adware, spyware, backdoors, keylogger, worm, Rootkit). 16 Antivírus. 17 Segurança de ativos de rede (switches e roteadores). 18 Segurança em redes wireless. 19 Segurança de servidores e estações de trabalho. 19.1 Configurações de segurança em servidores Linux e Windows (Hardening). 20 Configurações de segurança para estações Windows XP, 7 e 8. 21 Registros de auditoria. 21.1 Protocolo Syslog e Microsoft Event Viewer. 22 Segurança de infraestrutura de TI. 22.1 Sistemas de anti-Spam, filtro de conteúdo web, sistema de detecção de intrusos. 23 Segurança em servidores WWW, SMTP, POP, FTP e DNS. 24 Sistemas de backup. 24.1 Tipos de backups, planos de contingência e meios de armazenamento para backups. 25 Segurança em operações. 25.1 Identificação e gestão de ativos; gestão de configuração. 26 Gestão de mudanças. 27 Ataques do dia zero (Zero Day attacks). 28 Testes de Invasão (pentest) em aplicações Web, banco de dados, sistemas operacionais e dispositivos de redes. 29 Network Access Control (NAC) e Network Access Protection (NAP). 30 Security Information and Event Management (SIEM) - Sistema de Correlação de Eventos relacionados à Segurança da Informação. 31 Segurança em dispositivos móveis. Análise de Logs e trilhas de auditoria; controle de acesso baseado em papéis (Role Based Access Control – RBAC); comunicação segura: SSH, TLS; padrões de Interoperabilidade do Governo Brasileiro (e-PING). 32 Normas NBR ISO/IEC 27001, 27002, 27005, 22301. 33 Normas federais: Decreto nº 9.637/2018; Decreto nº 7.845/2012; Lei nº 12.527/2011 (LAI); Decreto nº 7.724/2012. 34 Lei nº 12.965/2014 (Marco Civil da Internet). 36 Lei nº 13.709/2018 (LGPD atualizada) e suas alterações. 37 Decreto nº 10.332/2020 (Institui a Estratégia de Governo Digital para o período de 2020 a 2022, no âmbito dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional e dá outras providências).