Guia de Estudos Ministério da Economia - 2020 - Para o Cargo de Especialista em Segurança da Informação e Proteção de Dados

(Apenas para usuários Premium)
Com Base no Edital de 2020
Banca CESPE / CEBRASPE
Prova 11/10/20

O que estudar para Ministério da Economia - 2020 - Para o Cargo de Especialista em Segurança da Informação e Proteção de Dados?

Comece por aqui! 👇

Tenha um guia completo com os assuntos que você precisa estudar!

1
Língua Portuguesa
Acessar
1 Compreensão e interpretação de textos de gêneros variados. 2 Reconhecimento de tipos e gêneros textuais. 3 Domínio da ortografia oficial. 4 Domínio dos mecanismos de coesão textual. 4.1 Emprego de elementos de referenciação, substituição e repetição, de conectores e de outros elementos de sequenciação textual. 4.2 Emprego de tempos e modos verbais. 5 Domínio da estrutura morfossintática do período. 5.1 Emprego das classes de palavras. 5.2 Relações de coordenação entre orações e entre termos da oração. 5.3 Relações de subordinação entre orações e entre termos da oração. 5.4 Emprego dos sinais de pontuação. 5.5 Concordância verbal e nominal. 5.6 Regência verbal e nominal. 5.7 Emprego do sinal indicativo de crase. 5.8 Colocação dos pronomes átonos. 6 Reescrita de frases e parágrafos do texto. 6.1 Significação das palavras. 6.2 Substituição de palavras ou de trechos de texto. 6.3 Reorganização da estrutura de orações e de períodos do texto. 6.4 Reescrita de textos de diferentes gêneros e níveis de formalidade.
2
Língua Inglesa
Acessar
1 Compreensão de textos escritos em língua inglesa e itens gramaticais relevantes para o entendimento dos sentidos dos textos.
O QC cobre toda matéria do concurso
3
Raciocínio Lógico
Acessar
1 Estruturas lógicas. 2 Lógica de argumentação: analogias, inferências, deduções e conclusões. 3 Lógica sentencial (ou proposicional). 3.1 Proposições simples e compostas. 3.2 Tabelas verdade. 3.3 Equivalências. 3.4 Leis de De Morgan. 3.5 Diagramas lógicos.4 Lógica de primeira ordem. 5 Princípios de contagem e probabilidade. 6 Operações com conjuntos. 7 Raciocínio lógico envolvendo problemas aritméticos, geométricos e matriciais.
4
Segurança da Informação e Proteção de Dados
Acessar
1 Conceitos de segurança da informação. 1.1 Classificação de informações; procedimentos de segurança; auditoria e conformidade; confiabilidade, integridade e disponibilidade; controle de acesso; autenticação; segurança física e lógica; identificação, autorização e autenticação; gestão de identidades; métricas e indicadores em segurança da informação. 2 Política de segurança da informação. 2.1 Processos de definição, detecção de vulnerabilidade, implantação e gestão de políticas de segurança e auditoria. 3 Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA1; esteganografia; análise de vulnerabilidade. 4 Gerência de riscos: ameaça, vulnerabilidade e impacto; planejamento, identificação e análise e tratamento de riscos de segurança. 5 Gestão de segurança da informação. 5.1 Classificação e controle de ativos de informação, segurança de ambientes físicos e lógicos, controles de acesso, segurança de serviços terceirizados. 6 Normas de segurança da informação: NBR ISSO/IEC 20000-1:2020; NBR 20000-2:2013; NBR 27001:2013; NBR 27002:2013; NBR 27005:2019; NBR 22313:2015. 7 Segurança de aplicações. 7.1 Segurança em banco de dados; desenvolvimento seguro de software. 8 Segurança de aplicativos web: conceitos de segurança de aplicativos web; vulnerabilidades em aplicativos web; análise de vulnerabilidades em aplicações web; ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web; testes de invasão em aplicativos web; metodologia Open Web Application Security Project (OWASP); técnicas de proteção de aplicações web; gestão de patches e atualizações; ataques de dicionário e ataques de força bruta. 9 Ameaças e vulnerabilidades em aplicações: Injection [SQL, LDAP], Cross-Site Scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados. 10 Respostas a incidentes. 10.1 Phishings, SCAMS e SPAMs; engenharia social; cybercrime; ameaças em redes sociais; procedimentos de resposta a incidentes; análise de Malwares; investigação forense. 11 Segurança em redes. 11.1 Segmentação de redes, sistemas de firewall, Firewall de Aplicação Web (WAF), detectores de intrusão (IDS e IPS), NAT IP, NAT H323, analisadores de tráfegos de rede (Sniffers), DMZ, proxies, Virtual Private Networks (IPSEC VPN e SSL VPN); defesa de perímetros. 12 Ataques a redes de computadores. 12.1 Prevenção e tratamento de incidentes, tipos de ataques (spoofing, flood, DoS, DDoS, phishing). 13 Topologias seguras. 14 Mecanismos de autenticação. 15 Softwares maliciosos (vírus, cavalo de tróia, adware, spyware, backdoors, keylogger, worm, Rootkit). 16 Antivírus. 17 Segurança de ativos de rede (switches e roteadores). 18 Segurança em redes wireless. 19 Segurança de servidores e estações de trabalho. 19.1 Configurações de segurança em servidores Linux e Windows (Hardening). 20 Configurações de segurança para estações Windows XP, 7 e 8. 21 Registros de auditoria. 21.1 Protocolo Syslog e Microsoft Event Viewer. 22 Segurança de infraestrutura de TI. 22.1 Sistemas de anti-Spam, filtro de conteúdo web, sistema de detecção de intrusos. 23 Segurança em servidores WWW, SMTP, POP, FTP e DNS. 24 Sistemas de backup. 24.1 Tipos de backups, planos de contingência e meios de armazenamento para backups. 25 Segurança em operações. 25.1 Identificação e gestão de ativos; gestão de configuração. 26 Gestão de mudanças. 27 Ataques do dia zero (Zero Day attacks). 28 Testes de Invasão (pentest) em aplicações Web, banco de dados, sistemas operacionais e dispositivos de redes. 29 Network Access Control (NAC) e Network Access Protection (NAP). 30 Security Information and Event Management (SIEM) - Sistema de Correlação de Eventos relacionados à Segurança da Informação. 31 Segurança em dispositivos móveis. Análise de Logs e trilhas de auditoria; controle de acesso baseado em papéis (Role Based Access Control – RBAC); comunicação segura: SSH, TLS; padrões de Interoperabilidade do Governo Brasileiro (e-PING). 32 Normas NBR ISO/IEC 27001, 27002, 27005, 22301. 33 Normas federais: Decreto nº 9.637/2018; Decreto nº 7.845/2012; Lei nº 12.527/2011 (LAI); Decreto nº 7.724/2012. 34 Lei nº 12.965/2014 (Marco Civil da Internet). 36 Lei nº 13.709/2018 (LGPD atualizada) e suas alterações. 37 Decreto nº 10.332/2020 (Institui a Estratégia de Governo Digital para o período de 2020 a 2022, no âmbito dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional e dá outras providências).

O que encontro no Guia de Estudos?

Em breve

Ambiente de estudos feito sob medida para você estudar por meio de aulas em vídeo e texto.

Em breve

Autonomia para organizar seus estudos, marcando como concluído as aulas e assuntos estudados.

Espaço para aplicar o seu conhecimento resolvendo questões relacionadas aos assuntos que você estiver estudando.

(Apenas para usuários Premium)