Este documento descreve diversas áreas relacionadas a apoio especializado e segurança da informação, incluindo análise de sistemas, engenharia de software, bancos de dados, redes de computadores, gestão de riscos cibernéticos e proteção de dados pessoais.
Este documento descreve diversas áreas relacionadas a apoio especializado e segurança da informação, incluindo análise de sistemas, engenharia de software, bancos de dados, redes de computadores, gestão de riscos cibernéticos e proteção de dados pessoais.
Este documento descreve diversas áreas relacionadas a apoio especializado e segurança da informação, incluindo análise de sistemas, engenharia de software, bancos de dados, redes de computadores, gestão de riscos cibernéticos e proteção de dados pessoais.
Este documento descreve diversas áreas relacionadas a apoio especializado e segurança da informação, incluindo análise de sistemas, engenharia de software, bancos de dados, redes de computadores, gestão de riscos cibernéticos e proteção de dados pessoais.
Baixe no formato PDF, TXT ou leia online no Scribd
Fazer download em pdf ou txt
Você está na página 1de 4
ÁREA: APOIO ESPECIALIZADO. ESPECIALIDADE: ANÁLISE DE SISTEMAS Estrutura de dados.
Linguagens de programação, compiladores e interpretadores. Noções de linguagens
procedurais: tipos de dados elementares e estruturados, funções e procedimentos. Representação de dados numéricos, textuais e estruturados; aritmética computacional. Estruturas de dados e algoritmos: listas, filas, pilhas, tabelas hash e árvores; métodos de acesso, busca, inserção e ordenação em estruturas de dados; complexidade de algoritmos. Engenharia de software. Ciclo de vida do software. Metodologias de desenvolvimento de software. Práticas de metodologias ágeis: Scrum, Lean e Kanban. Qualidade de software e CMMI. Gestão de Configuração: Controle de versão, controle de mudança, integração e entrega contínua (CI/CD). Conhecimento das ferramentas Git, Gitlab e Jira. Gestão de pipelines no Gitlab CI. Técnicas de testes de software. Testes automatizados e testes unitários. Padrões de qualidade TDD, DDD e BDD. Métricas e estimativas de software. Engenharia de usabilidade. Princípios de User Experience (UX) e design de User Interface (UI). Métodos para avaliação de usabilidade. Padrões de front-end: SPA e PWA. Orientação a objetos: classes e objetos; relacionamentos; herança e polimorfismo; encapsulamento. Padrões de arquitetura de software: MVC, orientado a eventos, microsserviços, SOA/Web Services, cliente-servidor, pipes-and-filters e P2P. Controles e testes de segurança para aplicações e webservices. Análise estática de código fonte. Conhecimento da ferramenta SonarQube. Principais vulnerabilidades e remediações (OWASP Top Ten). Princípios de DevOps, DevSecOps e IaC (Infrastructure as Code). Linguagens de programação. Conhecimento das linguagens: JavaScript, TypeScript, Java, PHP e Python. Conhecimento dos frameworks e toolkits: Angular, jQuery, Vue, React, Spring, Spring Boot, Spring Cloud, Laravel, Django, Hibernate, JPA, JBoss Seam, JUnit. Linguagens e tecnologias de marcação e estilos: HTML, CSS e Bootstrap. Padrões XML, XSLT, UDDI, WSDL, SOAP e JSON. Tecnologias Web Services, REST e API RESTful. Conhecimento da linguagem GraphQL e Swagger. Padrões AMQP e AOP. Conhecimento do toolkit jBPM e Bizagi BPMS. Recomendações W3C. Modelo Nacional de Interoperabilidade (MNI). Bancos de dados. Conceitos e fundamentos. Modelo relacional, em rede, hierárquico, distribuído e orientado a objetos. Projeto e modelagem de banco de dados relacional. Modelo Entidade Relacionamento. Notação IDEF1X. Normalização. Álgebra relacional. Conhecimento de SGBD Oracle, PostgreSQL, SQL Server e MySQL. Conceitos de bancos de dados NoSQL (orientado a documento, chave-valor, grafo e colunar). Características de bancos de dados massivos (Big Data). Conceitos e propriedades das transações (ACID). Linguagem SQL (Padrão ANSI) e PL/SQL: consultas e subconsultas; triggers, views, functions e stored procedures, packages; tratamento de erros; cursores; arrays. Conhecimento da ferramenta Flyway. Controle de concorrência e otimização de consultas. Conceitos de Business Intelligence, Data Warehouse, Data Mart, Data Mining, Data Lake, ETL e OLAP. Tipos de modelagem dimensional: Star Schema, Snowflake Schema e Fact Constellation. Metodologia CRISP-DM. Algoritmos para exploração de dados e machine learning. Plataformas de desenvolvimento. Conhecimento de servidores web: Nginx e Apache. Conhecimento de servidores de aplicação Java Platform, Enterprise Edition (JEE): JBoss, Tomcat, Node.js e Wildfly. Conceito de servidores de armazenamento de objetos. Conhecimentos das plataformas Jackrabbit (JCR), H2 DB, MinIO, Elasticsearch, Apache Kafka e RabbitMQ. Gerenciamento de contêiners Docker, Kubernetes e Openshift. Arquiteturas de infraestrutura em nuvem. Governança e gestão de TI. Conceito de governança e gestão de TI. Planejamento estratégico de TI. Framework COBIT 2019. Metodologias de indicadores OKR, PKI e BSC. Conceitos de gestão de projetos (PMBOK 7ª Edição). Métodos, técnicas e ferramentas de gerência de projetos. Processos Ágeis. Metodologia Scrum. Sistema de gestão Kanban. Escritório de projetos: modelos e características. Conceitos de gestão de riscos. Análise SWOT e matriz RACI. Biblioteca ITIL® versão 4: suporte a serviços e entrega de serviços. Conceitos básicos de contratações de TI. Resolução CNJ nº 182/2013 (Diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação). Resolução CNJ nº 370/2021 (Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário - ENTIC-JUD). Resolução CNJ nº 335/2020 (Plataforma Digital do Poder Judiciário Brasileiro - PDPJ-Br). Segurança da informação. Conceitos de segurança da informação: classificação de informações, confidencialidade, integridade, disponibilidade, não repúdio, privacidade, controle de acesso, segurança física e lógica; identificação, autorização e autenticação. Planos de continuidade de negócio e serviços essenciais. Conceitos de criptografia, esteganografia e criptoanálise. Sistemas criptográficos simétricos e de chave pública. Modos de operação de cifradores. Funções digestoras (hashes). Protocolos de autenticação OpenID Connect (OIDC), SSO, OAuth2 e SAML. Conhecimento da plataforma Keycloak. Mecanismos de assinatura digital e certificação digital. Características dos algoritmos RSA, AES, SSL e SHA-256. Infraestruturas de chaves públicas (PKI – Public Key Infrastrutucture). Organização da ICP-Brasil. Norma de segurança ISO/IEC 27001. Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais - LGPD). Resolução CNJ nº 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário - ENSEC-PJ).
ÁREA: APOIO ESPECIALIZADO. ESPECIALIDADE: SEGURANÇA DA INFORMAÇÃO Redes de
computadores. Modelo de referência OSI. Arquitetura TCP/IP. Topologias de redes de computadores. Meios de transmissão e tipos de cabeamentos. Fibras ópticas multimodo e monomodo. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). Ativos de rede: gateways, hubs, repetidores, bridges, switches e roteadores. Características dos principais protocolos de rede TCP/IP: TCP, IP, UDP, ICMP, HTTP, HTTPS, SMTP, IMAP, DNS, DHCP, FTP, NTP, SSH, LDAP e RDP. Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Gerações de Wi-Fi. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Características da Internet das Coisas (IoT). Gerenciamento de redes: conceitos, fundamentos,
protocolos e implantação. SNMP, MIBs, NMSs e agentes. Gestão de riscos cibernéticos.
Conceito de risco cibernético. Sistemas de gestão de risco. Etapas da gestão de risco: análise e avaliação, tratamento do risco, aceitação do risco e comunicação do risco. Métodos quantitativos e qualitativos de estimativa de riscos. Auditoria e controle de segurança da informação. Diretrizes da norma ISO/IEC 27007. Resolução CNJ nº 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário - ENSEC-PJ). Continuidade de negócios. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de Análise de Impacto de Negócio (BIA – Business Impact Analysis). Planos de continuidade de negócio: tratamento de incidentes, gestão de crises, continuidade operacional e recuperação de desastres. Estratégias de contingência. Políticas, tipos e tecnologias de backup. Tipos de site backup: cold, hot e warm. Requisitos da norma ISO/IEC 22301. Análise de vulnerabilidades. Categorias, técnicas e ferramentas de ataque cibernético: engenharia social, negação de serviço, flooding, scanning, sniffing, pharming, brute force, spoofing, man-in-the- middle, rootkits, backdoors, session hijacking, XSS e SQL injection. Ataques e vulnerabilidades dia-zero (zero day). Classificação STRIDE. Tipos e características de malwares. Ameaças persistentes avançadas (APT). Fundação OWASP e as principais vulnerabilidades e remediações mapeadas. Análise de vulnerabilidades e pentest. Conceito de Ethical Hacking. Tipos de pentest: blind, white/gray/black box, tandem e reversal. Metodologias de pentest: OSSTMM e PTES. Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Sistemas de prevenção e de detecção de intrusão. Honeypots e honeynets. Organização e operação de ambientes de NOC e SOC. Gerenciamento de eventos de segurança da informação (SIEM). Metodologias de resposta a incidentes. Comitê de Segurança Cibernética do Poder Judiciário. Protocolos de prevenção, gerenciamento e investigação de incidentes cibernéticos do Poder Judiciário (Portaria CNJ nº 162/2021 e anexos). Composição e atribuições do Comitê de Crises Cibernéticas. Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR). Forense computacional em ambientes Windows, Linux, Android e iOS. 21 Registros de auditoria. Protocolo Syslog e Microsoft Event Viewer. Proteção de perímetro e sistemas. Arquiteturas de firewalls e DMZ. Ativos de segurança de redes: firewall, firewall Proxy, NGFW, WAF, IDS/IPS, DLP e gateway VPN. Network Access Control (NAC) e Network Access Protection (NAP). Sistemas antispam e antimalware. Cofres de senhas e gerenciadores de acessos privilegiados (PAM). Sistemas antispam e antimalware. Aspectos da segurança em ambientes de Nuvem. Boas práticas de segurança em redes sem fio. Hardening de sistemas Windows e Linux. Hardening de serviços HTTP e de gerenciadores de banco de dados. Proteção de dados pessoais. Conceito e tipos de dados pessoais. Agentes de tratamento. Papel do Controlador, Operador e Encarregado de Dados (DPO – Data Protection Officer). Tipos de tratamento de dados pessoais. Registros das atividades de tratamento. Elaboração de inventário de dados pessoais (Data Mapping). Relatório de impacto à proteção de dados pessoais (RIPD). Direitos do titular de dados pessoais. Hipóteses legais de tratamento e exceções. Condições para transferência internacional de dados. Violações e notificações. Responsabilização e possíveis sanções. Atribuições e composição da Autoridade Nacional de Proteção de Dados – ANPD. Atualizações da Lei 13.709/18. Guias operacionais para adequação à LGPD da Secretaria de Governo Digital. Diretrizes da norma ISO/IEC 27701. Governança e gestão de TI. Conceito de governança e gestão de TI. Planejamento estratégico de TI. Framework COBIT 2019. Metodologias de indicadores OKR, PKI e BSC. Conceitos de gestão de projetos (PMBOK 7ª Edição). Métodos, técnicas e ferramentas de gerência de projetos. Processos Ágeis. Metodologia Scrum. Sistema de gestão Kanban. Escritório de projetos: modelos e características. Conceitos de gestão de riscos. Análise SWOT e matriz RACI. Biblioteca ITIL® versão 4: suporte a serviços e entrega de serviços. Conceitos básicos de contratações de TI. Resolução CNJ nº 182/2013 (Diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação). Resolução CNJ nº 370/2021 (Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário - ENTIC-JUD). Resolução CNJ nº 335/2020 (Plataforma Digital do Poder Judiciário Brasileiro - PDPJ-Br).
ÁREA: APOIO ESPECIALIZADO. ESPECIALIDADE: SUPORTE EM TECNOLOGIA DA INFORMAÇÃO
Redes de computadores. Modelo de referência OSI. Arquitetura TCP/IP. Topologias de redes de computadores. Meios de transmissão e tipos de cabeamentos. Fibras ópticas multimodo e monomodo. Cabeamento estruturado de rede. Normas ABNT NBR 14565, 16665 e EIA/TIA- 568. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). Ativos de rede: gateways, hubs, repetidores, bridges, switches e roteadores. Características dos principais protocolos de rede TCP/IP: TCP, IP, UDP, ICMP, HTTP, HTTPS, SMTP, IMAP, DNS, DHCP, SSH, LDAP e RDP. Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Comutação na camada de enlace de dados. Spanning Tree Protocol (IEEE 802.1d). IEEE-802.2 LLC. Tecnologias MPLS e SDWAN. VLAN (IEEE 802.1Q). Protocolo de subcamada MAC e LLC. CSMA/CD. Padrão IEEE 802.3. Fast Ethernet. Gigabit Ethernet. Conjunto de padrões IEEE 802.11. Gerações de Wi- Fi. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Características da Internet das Coisas (IoT). Protocolos de roteamento: OSPF, BGP, RIP, VRRP e HSRP. Tecnologia VoIP. Protocolos H.323 e SIP. Qualidade de Serviço (QoS). Serviços integrados e diferenciados. Ativos de perímetro e segurança: firewall, firewall Proxy, NGFW, WAF, IDS/IPS, gateway VPN, cofres de senhas e gerenciadores de acessos privilegiados (PAM). Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação. SNMP, MIBs, NMSs e agentes. Bancos de dados. Conceitos e fundamentos. Modelo relacional, em rede, hierárquico, distribuído e orientado a objetos. Projeto e modelagem de banco de dados relacional. Modelo Entidade Relacionamento. Notação IDEF1X. Normalização. Álgebra relacional. Administração e conhecimento de SGBD Oracle, PostgreSQL, SQL Server e MySQL. Conceitos de bancos de dados NoSQL (orientado a documento, chave-valor, grafo e colunar). Características de bancos de dados massivos (Big Data). Conceitos e propriedades das transações (ACID). Linguagem SQL e PL/SQL: consultas e subconsultas; triggers, views, functions e stored procedures, packages; tratamento de erros; cursores; arrays. Controle de concorrência e otimização de consultas. Conceitos de Business Intelligence, Data Warehouse, Data Mart, Data Mining, Data Lake, ETL e OLAP. Tipos de modelagem dimensional: Star Schema, Snowflake Schema e Fact Constellation. Metodologia CRISP-DM. Infraestruturas de serviços. Administração de plataformas Microsoft: Active Directory, Exchange, Windows Server e Office 365. Administração de sistemas operacionais: Red Hat Enterprise Linux, Windows Server e Windows Enterprise. Arquiteturas de armazenamento corporativo de dados: DAS, SAN, NAS, CAS, Cloud Storage e RAID. Multipathing. Administração de Sistemas Operacionais. Linux Windows Server. Administração de servidores Apache/PHP, Tomcat, JBoss, Wildfly, IIS e Zope Plone. Características da computação em nuvem. Tipos e modelos de computação em nuvem (NIST SP 800-145). Conceitos de máquinas virtuais e containers. Administração de plataformas VMware vSphere, Docker, Kubernetes, Red Hat Openshift e Ansible. Conhecimento de sistema ESXi e vCenter. Tipos e características de ambientes de datacenter, salas seguras e salas-cofres. Norma ABNT NBR 15247 e ANSI/TIA/EIA-942. Classificações TIER. Centros de operação e monitoramento de TI: NOC e SOC. Configuração e operação do Zabbix, Kibana, ElasticSearch e Logstash. Conceitos de alta disponibilidade e tolerância a falhas. Indicadores de disponibilidade: MTBF, MTTR e MTTF. Governança e gestão de TI. Conceito de governança e gestão de TI. Planejamento estratégico de TI. Framework COBIT 2019. Metodologias de indicadores OKR, PKI e BSC. Conceitos de gestão de projetos (PMBOK 7ª Edição). Métodos, técnicas e ferramentas de gerência de projetos. Processos Ágeis. Metodologia Scrum. Sistema de gestão Kanban. Escritório de projetos: modelos e características. Conceitos de gestão de riscos. Análise SWOT e matriz RACI. Biblioteca ITIL® versão 4: suporte a serviços e entrega de serviços. Conceitos básicos de contratações de TI. Resolução CNJ nº 182/2013 (Diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação). Resolução CNJ nº 370/2021 (Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário - ENTIC-JUD). Resolução CNJ nº 335/2020 (Plataforma Digital do Poder Judiciário Brasileiro - PDPJ-Br). Segurança da informação. Conceitos de segurança da informação: classificação de informações, confidencialidade, integridade, disponibilidade, não repúdio, privacidade, controle de acesso, segurança física e lógica; identificação, autorização e autenticação. Planos de continuidade de negócio e serviços essenciais. Conceitos de criptografia, esteganografia e criptoanálise. Sistemas criptográficos simétricos e de chave pública. Modos de operação de cifradores. Funções digestoras (hashes). Protocolos de autenticação OpenID Connect (OIDC), SSO, OAuth2 e SAML. Conhecimento da plataforma Keycloak. Mecanismos de assinatura digital e certificação digital. Características dos algoritmos RSA, AES, SSL e SHA-256. Infraestruturas de chaves públicas (PKI – Public Key Infrastrutucture). Organização da ICP-Brasil. Norma de segurança ISO/IEC 27001. Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais - LGPD). Resolução CNJ nº 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário - ENSEC-PJ).