Você está na página 1de 2

CONCURSO UFRN 2022 1.10.

Linguagem denotativa e linguagem do RSA, DES e AES; funções hash; MD5 e


CARGO: ANALISTA DE TECNOLOGIA conotativa. SHA.
DA INFORMAÇÃO – SEGURANÇA DA 2. Conhecimento linguístico: 3. Autenticação: Protocolos e
INFORMAÇÃO 2.1. Variação linguística; Mecanismos.
2.2. Classes de palavras: usos e 4. Controle de Acesso: Mecanismos de
adequações; Controle de Acesso.
CONHECIMENTOS BÁSICOS 2.3. Convenções da norma padrão (no 5. Softwares maliciosos (vírus, cavalo de
âmbito da concordância, da regência, da Tróia, adware, spyware, backdoors,
Legislação ortografia e da acentuação gráfica); keylogger, worm, Rootkit, ransomware) e
1. Lei nº 8.112, de 11 de dezembro de 2.4. Organização do período simples e Antivírus.
1990 – Regime jurídico dos servidores do período composto; 6. Segurança em redes wireless: WEP e
públicos civis da União, das autarquias e 2.5. Pontuação; WPA1/2/3.
das fundações públicas federais. 2.6. Relações semânticas entre palavras 7. Segurança de software: programação
2. Lei nº 9.784, de 29 de janeiro de 1999 (sinonímia, antonímia, hiponímia e segura; tratamento de dados; segurança
– Regula o processo administrativo no hiperonímia). em banco de dados; comprometimento
âmbito da Administração Pública Federal. de memória e engenharia reversa.
8. Segurança de aplicativos web:
Língua Portuguesa CONHECIMENTOS ESPECÍFICOS conceitos de segurança de aplicativos
1. Organização do texto: 1. Histórico e conceitos básicos de web; vulnerabilidades em aplicativos
1.1. Propósito comunicativo; segurança da informação: propriedades web; metodologia Open Web Application
1.2. Tipos de texto (dialogal, descritivo, básicas da Security Project (OWASP); técnicas de
narrativo, injuntivo, explicativo e segurança da informação; níveis de proteção de aplicações web; ataques de
argumentativo); segurança da informação. dicionário e ataques de força bruta;
1.3. Gêneros discursivos; 2. Criptografia: histórico e conceitos ameaças e vulnerabilidades em
1.4. Mecanismos coesivos; básicos de criptografia e suas aplicações: Injection [SQL, LDAP], Cross-
1.5. Fatores de coerência textual; aplicações; sistemas criptográficos Site Scripting (XSS), quebra de
1.6. Progressão temática; simétricos e assimétricos; modos de autenticação e gerenciamento de
1.7. Paragrafação; operação de cifras; certificação e sessão, referência insegura a objetos,
1.8. Citação do discurso alheio; assinatura digital; tokens e smartcards; Cross-Site Request Forgery,
1.9. Informações implícitas; protocolos criptográficos; características armazenamento inseguro de dados
criptografados; ataques de dia zero (Zero crises; plano de continuidade
Day attacks). operacional; plano de recuperação de
9. Respostas a incidentes: phishing, desastres.
SCAMS e SPAMs; engenharia social; 15. Política de segurança da informação:
cybercrime; ameaças em redes sociais; processos de definição, implantação e
procedimentos de resposta a incidentes; gestão de políticas de segurança da
análise de Malware; investigação informação.
forense. 16. Legislação em segurança da
10. Segurança em redes IPv4 e IPv6: informação: GDPR (General Data
segurança na comunicação com SSL, Protection Regulation); Lei Geral de
HTTPS, IPSec e VPN; Firewall, IDS e IPS; Proteção de Dados (LGPD); Marco Civil
ataques a redes de computadores: da Internet (Lei N° 12.965/14); Normas
spoofing, flooding, DoS, DdoS e outros; de segurança da informação: Gestão de
segurança de ativos de rede (switches, segurança da informação (Normas NBR
roteadores, access points entre outros). ISO/IEC 27001 e 27002); Gestão de
11. Segurança de serviços de rede (por riscos e continuidade de negócio
exemplo, HTTP, SMTP, POP, FTP, DNS, (Normas NBR ISO/IEC 27005 e 15999).
entre outros), servidores e estações de 17. Conceitos básicos sobre perícia
trabalho: configurações de segurança forense computacional/digital; técnicas
em sistemas Linux e Windows. de investigação forense computacional;
12. Registros de auditoria: sistemas de legislação de crimes cibernéticos;
log e gerenciador de eventos. persistência e volatilidade da
13. Sistemas de backup: tipos de backup, informação; técnicas e ferramentas
planos de contingência e meios de forenses computacionais.
armazenamento para backups.
14. Gestão de riscos e plano de
continuidade do negócio: planejamento,
identificação e análise e tratamento de
riscos de segurança; análise de impacto
nos negócios; plano de administração de

Você também pode gostar