UFRN – Universidade Federal do Rio Grande do Norte – Analista de Tecnologia da Informação – Área: Segurança da Informação (Pós – Edital) Gran Cursos 2024

R$149,90

Descrição

Proposta Afim de preparar os candidatos para o cargo de Analista de Tecnologia da Informação – Área: Segurança da Informação da UFRN – Universidade Federal do Rio Grande do Norte, o Gran Cursos Online escalou a equipe de professores mais experiente e renomada em concursos públicos dessa área. Nesse sentido, nosso curso aborda toda a teoria dos tópicos mais relevantes do Edital, além de trazer diferenciais exclusivos especialmente pensados para você, nosso(a) querido(a) aluno(a). Ocupar um cargo público de Analista de Tecnologia da Informação – Área: Segurança da Informação, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso UFRN – Universidade Federal do Rio Grande do Norte – Analista de Tecnologia da Informação – Área: Segurança da Informação, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Mais Detalhes: 1. Curso baseado no EDITAL Nº 087/2022-PROGESP; 2. Carga horária: 400 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 6. Não serão ministrados os seguintes tópicos do edital:segurança de ativos de rede (switches, roteadores, access points entre outros).16. Legislação em segurança da informação: GDPR (General Data Protection Regulation);Marco Civil da Internet (Lei N° 12.965/14); Gestão de riscos e continuidade de negócio (Normas NBR ISO/IEC 27005 e 15999).14.Gestão de riscos e plano de continuidade do negócio: planejamento, identificação e análise e tratamento de riscos de segurança; análise de impacto nos negócios; plano de administração de crises; plano de continuidade operacional; plano de recuperação de desastres. 15. Política de segurança da informação: processos de definição, implantação e gestão de políticas de segurança da informação. Conceitos básicos sobre perícia forense computacional/digital; técnicas de investigação forense computacional; legislação de crimes cibernéticos; persistência e volatilidade da informação; técnicas e ferramentas forenses computacionais.

Conteúdo deste curso

  • 1 – Ortografia – Tonicidade
  • 2 – Ortografia – Acentuação
  • 3 – Ortografia – Acentuação II
  • 4 – Ortografia – Acentuação – Exercícios
  • 5 – Ortografia – Hífen I
  • 6 – Ortografia – Hífen II
  • 7 – Ortografia – Hífen – Exercícios
  • 8 – Morfologia
  • 9 – Morfologia II
  • 10 – Morfologia III
  • 11 – Morfologia IV
  • 12 – Morfologia – Exercícios I
  • 13 – Morfologia – Exercícios II
  • 14 – Sintaxe – Conceitos Gerais
  • 15 – Sujeito
  • 16 – Sujeito II
  • 17 – Sujeito III
  • 18 – Sujeito IV – Casos Especiais de Concordância Verbal
  • 19 – Sujeito – Exercícios
  • 20 – Sujeito – Exercícios II
  • 21 – Sintaxe – Predicação Verbal – I
  • 22 – Sintaxe – Predicação Verbal – II
  • 23 – Sintaxe – Predicação Verbal – III
  • 24 – Sintaxe – Predicação Verbal – Casos Especiais de Regência Verbal
  • 25 – Predicação Verbal – Exercícios
  • 26 – Predicação Verbal – Exercícios II
  • 27 – Termos Ligado ao Nome
  • 28 – Termos Ligado ao Nome II
  • 29 – Termos Ligados ao Nome e demais Funções Sintáticas
  • 30 – Termos Ligados ao Nome – Exercícios
  • 31 – Introdução ao Período Composto
  • 32 – Orações Subordinada Substantivas
  • 33 – Orações Subordinadas Substantivas – Exercícios
  • 34 – Orações Subordinadas Adjetivas
  • 35 – Orações Subordinadas Adjetivas – Exercícios
  • 36 – Estudo Do Pronome Relativo
  • 37 – Estudo Do Pronome Relativo II
  • 38 – Estudo Do Pronome Relativo III
  • 39 – Pronomes Relativos – Exercícios
  • 40 – Orações Subordinadas Adverbiais
  • 41 – Orações Coordenadas
  • 42 – Orações Subordinadas, Adverbiais e Orações Coordenadas – Exercícios
  • 43 – Orações Reduzidas
  • 44 – Orações Reduzidas – Exercícios
  • 45 – Pontuação
  • 46 – Pontuação No Período Simples I
  • 47 – Pontuação No Período Simples II
  • 48 – Pontuação No Período Simples – Exercícios
  • 49 – Pontuação No Período Composto I
  • 50 – Pontuação No Período Composto II
  • 51 – Pontuação No Período Composto – Exercícios
  • 52 – Vozes verbais e funções do SE – I
  • 53 – Vozes verbais e funções do SE – II
  • 54 – Vozes verbais e funções do SE – III
  • 55 – Vozes verbais e funções SE – Exercícios I
  • 56 – Vozes verbais e funções SE – Exercícios II
  • 57 – Crase – Parte I
  • 58 – Crase – Parte II
  • 59 – Crase – Exercícios
  • 60 – Crase – Exercícios II
  • 61 – Casos Especiais de Concordância Verbal e Nominal
  • 1 – Interpretação Textual
  • 2 – Interpretação Textual II
  • 3 – Reescritura de Textos
  • 4 – Significação dos Vocábulos
  • 5 – Recursos de Coesão Textual
  • 6 – Recursos de Coesão Textual
  • 7 – Emprego dos Pronomes Demonstrativos
  • 8 – Emprego dos Pronomes Demonstrativos (Exercícios)
  • 9 – Tipos e Gêneros Textuais
  • 10 – Tipos de Discurso
  • 11 – Dissertação Expositiva e Argumentativa
  • 12 – Funções da Linguagem
  • 13 – Figuras de Linguagem
  • 1 – Lei nº 8.112/90 Introdução
  • 2 – Lei nº 8.112/90 Provimento
  • 3 – Lei nº 8.112/90 Posse, Exercício e Estabilidade
  • 4 – Lei nº 8.112/90 Estágio Probatório
  • 5 – Lei nº 8.112/90 Estágio Probatório II
  • 6 – Lei nº 8.112/90 Vacância, Remoção e Redistribuição
  • 7 – Lei nº 8.112/90 Vantagens
  • 8 – Lei nº 8.112/90 Vantagens II
  • 9 – Lei nº 8.112/90 Férias
  • 10 – Lei nº 8.112/90 Licenças
  • 11 – Lei nº 8.112/90 Licenças II
  • 12 – Lei nº 8.112/90 Afastamentos
  • 13 – Lei nº 8.112/90 Tempo de Serviço e Direito de Petição
  • 14 – Lei nº 8.112/90 Regime Disciplinar
  • 15 – Lei nº 8.112/90 Regime Disciplinar II
  • 16 – Lei nº 8.112/90 Regime Disciplinar III
  • 17 – Lei nº 8.112/90 PAD
  • 18 – Lei nº 8.112/90 PAD II
  • 19 – Lei nº 8.112/90 Previdência
  • 20 – Lei nº 8.112/90 Benefícios
  • 1 – Lei nº 9.784/99 – Lei do Processo Administrativo
  • 2 – Lei nº 9.784/99 – Lei do Processo Administrativo II
  • 3 – Lei nº 9.784/99 – Lei do Processo Administrativo III
  • 4 – Lei nº 9.784/99 – Lei do Processo Administrativo IV
  • 5 – Lei nº 9.784/99 – Lei do Processo Administrativo V
  • 6 – Lei nº 9.784/99 – Lei do Processo Administrativo VI
  • 7 – Lei nº 9.784/99 – Lei do Processo Administrativo VII


1. Histórico e conceitos básicos de segurança da informação: propriedades básicas da segurança da informação; níveis de segurança da informação.
2. Criptografia: histórico e conceitos básicos de criptografia e suas aplicações; sistemas criptográficos simétricos e assimétricos; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA.
3. Autenticação: Protocolos e Mecanismos.
4. Controle de Acesso: Mecanismos de Controle de Acesso.
5. Softwares maliciosos (vírus, cavalo de Tróia, adware, spyware, backdoors, keylogger, worm, Rootkit, ransomware) e Antivírus.
6. Segurança em redes wireless: WEP e WPA1/2/3.
7. Segurança de software: programação segura; tratamento de dados; segurança em banco de dados; comprometimento de memória e engenharia reversa.
8. Segurança de aplicativos web: conceitos de segurança de aplicativos web; vulnerabilidades em aplicativos web; metodologia Open Web Application Security Project (OWASP); técnicas de proteção de aplicações web; ataques de dicionário e ataques de força bruta; ameaças e vulnerabilidades em aplicações: Injection [SQL, LDAP], Cross-Site Scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados; ataques de dia zero (Zero Day attacks).
9. Respostas a incidentes: phishing, SCAMS e SPAMs; engenharia social; cybercrime; ameaças em redes sociais; procedimentos de resposta a incidentes; análise de Malware; investigação forense.
Firewall, IDS e IPS; ataques a redes de computadores: spoofing, flooding, DoS, DdoS e outros
11. Segurança de serviços de rede (por exemplo, HTTP, SMTP, POP, FTP, DNS, entre outros),

 

  • 1 – Internet – Intranet – Extranet
  • 2 – Rede de Computadores – Conceitos
  • 3 – Segurança da Informação – Conceitos Iniciais
  • 4 – Internet – Intranet – Extranet (Demo 2020)
  • 5 – Python – Conceitos Iniciais
  • 6 – Sistemas de Armazenamento – DAS NAS SAN
  • 7 – Internet – Intranet – Extranet II
  • 8 – Rede de Computadores – Topologias
  • 9 – Segurança da Informação – Malwares
  • 10 – Python – Função Print e Operadores
  • 11 – Sistemas de Armazenamento I
  • 12 – Internet – Intranet – Extranet III
  • 13 – Rede de Computadores – Meios de Transmissão
  • 14 – Segurança da Informação – Malwares II
  • 15 – Python – Estrutura Condicional – IF ELSE ELIF
  • 16 – Sistemas de Armazenamento II
  • 17 – Internet – Intranet – Extranet IV
  • 18 – Rede de Computadores – Meios de Transmissão II
  • 19 – Segurança da Informação – Malwares III
  • 20 – Python – Estrutura de Repetição – WHILE FOR LISTAS
  • 21 – Sistemas de Armazenamento III
  • 22 – Internet – Intranet – Extranet V
  • 23 – Rede de Computadores – Padrões de Redes
  • 24 – Segurança da Informação – Ataques
  • 25 – Python – Estrutura de Repetição – LISTAS RANGE
  • 26 – RAID
  • 27 – Internet – Intranet – Extranet VI
  • 28 – Rede de Computadores – Técnicas de Comutação
  • 29 – Segurança da Informação – Ataques II
  • 30 – Python – Estrutura de Repetição – LISTAS
  • 31 – Deduplicação de Dados
  • 32 – Conceitos Associados à Intranet Internet – Computação em Nuvem
  • 33 – Rede de Computadores – Modelos OSI
  • 34 – Segurança da Informação – Ataques III
  • 35 – Python – Lista
  • 36 – Convergência de Rede
  • 37 – Conceitos Associados à Intranet Internet – Computação em Nuvem II
  • 38 – Rede de Computadores – Modelos OSI II
  • 39 – Segurança da Informação – Ataques IV
  • 40 – Python – Dicionário
  • 41 – Voip
  • 42 – Conceitos Associados à Intranet Internet – Computação em Nuvem III
  • 43 – Segurança da Informação – Ataques V
  • 44 – Rede de Computadores – TCP/IP
  • 45 – Voip II
  • 46 – Rede de Computadores – Encapsulamento
  • 47 – Computadores – Acesso Remoto
  • 48 – Segurança da Informação – Ataques VI
  • 49 – Rede de Computadores – Elementos de Interconexão de Redes
  • 50 – Computadores – Acesso Remoto II
  • 51 – Segurança da Informação – Ataques VII
  • 52 – Rede de Computadores – Elementos de Interconexão de Redes II
  • 53 – Computadores – Acesso Remoto III
  • 54 – Segurança da Informação – Ataques VIII
  • 55 – Segurança da Informação – Planejamento de Ataque
  • 56 – Redes de Computadores – Camada de Acesso à Rede
  • 57 – Segurança da Informação – Ameaça Persistente Avançada
  • 58 – Redes de Computadores – Camada de Acesso à Rede II – Redes Sem Fio
  • 59 – Segurança da Informação – Sistemas de Defesa – Firewall
  • 60 – Redes de Computadores – Camada Internet
  • 61 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
  • 62 – Rede de Computadores – Camada Internet – IP
  • 63 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
  • 64 – Tecnologias de virtualização de plataformas
  • 65 – Rede de Computadores – Camada de Internet – Classes de Endereçamento
  • 66 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
  • 67 – Tecnologias de virtualização de plataformas
  • 68 – Rede de Computadores – Camada de Internet – Classes de Endereçamento II
  • 69 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
  • 70 – Tecnologias de virtualização de plataformas
  • 71 – Redes de Computadores – Camada de Internet – Subredes
  • 72 – Tecnologias de virtualização de plataformas
  • 73 – Tecnologias de virtualização de plataformas
  • 74 – Virtualização – Questões CESPE
  • 75 – Virtualização – Questões CESPE II
  • 76 – Segurança da Informação – Sistemas de Defesa – NAC
  • 77 – Redes de Computadores – Camada de Internet – Subredes II
  • 78 – Segurança da Informação – Autenticação de Usuário
  • 79 – Redes de Computadores – Camada de Internet – Subredes – Questões
  • 80 – Segurança da Informação – Autenticação de Usuário II
  • 81 – Redes de Computadores – Camada de Internet – Subredes – Questões II
  • 82 – Segurança da Informação – Controle de Acesso
  • 83 – Rede de Computadores – Camada Internet – IPv6
  • 84 – Segurança da Informação – Criptografia – Conceitos
  • 85 – Rede de Computadores – Camada Internet – ARP e RARP
  • 86 – Segurança da Informação – Criptografia – Classificação
  • 87 – Rede de Computadores – Camada Internet – ICMP
  • 88 – Segurança da Informação – Criptografia Simétrica
  • 89 – Rede de Computadores – Camada Transporte
  • 90 – Segurança da Informação – Criptografia Simétrica Algoritmos
  • 91 – Rede de Computadores – Camada Transporte – Protocolos
  • 92 – Segurança da Informação – Criptografia Assimétrica
  • 93 – Redes de Computadores – Camada Aplicação – DNS
  • 94 – Segurança da Informação – Criptografia Assimétrica Algoritmos
  • 95 – Redes de Computadores – Camada Aplicação – DNS II
  • 96 – Segurança da Informação – Assinatura Digital
  • 97 – Redes de Computadores – Camada Aplicação – DNS III
  • 98 – Segurança da Informação – Certificado Digital
  • 99 – Redes de Computadores – Camada Aplicação – DHCP
  • 100 – Segurança da Informação – Infraestrutura de Chaves Públicas
  • 101 – Redes de Computadores – Camada Aplicação – HTTP
  • 102 – Redes de Computadores – Camada Aplicação – HTTP II
  • 103 – Segurança da Informação – Função de Hash
  • 104 – Redes de Computadores – Camada Aplicação – NTP
  • 105 – Segurança da Informação – Questões
  • 106 – Redes de Computadores – Camada Aplicação – SNMP
  • 107 – Segurança da Informação – Backup – Cópia de Segurança
  • 108 – Redes de Computadores – Camada Aplicação – SNMP II
  • 109 – Segurança da Informação – Backup – Cópia de Segurança – Questões
  • 110 – Malware II
  • 111 – Ataques
  • 112 – Ataques II
  • 113 – Ataques III
  • 114 – Ataques IV
  • 115 – Ataques V
  • 116 – Ataques VI
  • 117 – Ataques VII
  • 118 – Planejamento do Ataque
  • 119 – Planejamento do Ataque II
  • 120 – APT – Ameaça Persistente Avançada
  • 121 – Frameworks de gestão e controles de segurança, NIST Cybersecurity Framework, NIST SP 800 – 53
  • 122 – CIS Controls v8
  • 123 – Princípios Fundamentais
  • 124 – Hexagrama Parkeriano
  • 125 – Malware
  • 126 – Sistemas de Defesa – Firewall
  • 127 – Sistemas de Defesa – Arquiteturas de Firewall
  • 128 – Sistemas de Defesa – IDS – IPS
  • 129 – Sistemas de Defesa – IDS – IPS II
  • 130 – Sistemas de Defesa – UTM e NGFW
  • 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD
  • 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD II
  • 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD III
  • 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IV
  • 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD V
  • 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VI
  • 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VII
  • 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VIII
  • 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IX
  • 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD X
  • 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XI
  • 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XII
  • 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIII
  • 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIV
  • 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XV
  • 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVI
  • 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVII
  • 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVIII
  • 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIX
  • 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XX
  • 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XXI
  • 1 – Lei nº 12.965/2014 – Marco Civil da Internet
  • 2 – Lei nº 12.965/2014 – Marco Civil da Internet II
  • 3 – Lei nº 12.965/2014 – Marco Civil da Internet III
  • 1 – Gestão de Segurança da Informação – ISO/IEC 27001:2013
  • 2 – Gestão de Segurança da Informação – ISO/IEC 27001:2013 II
  • 3 – Gestão de Segurança da Informação – ISO/IEC 27001:2013 III
  • 4 – Gestão de Segurança da Informação – ISO/IEC 27002:2013
  • 5 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 II
  • 6 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 III
  • 7 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 IV
  • 8 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 V
  • 9 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VI
  • 10 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VII
  • 11 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VIII
  • 12 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 IX
  • 13 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 X
  • 14 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 XI
  • 1 – Orientações Gerais