Linguagem denotativa e linguagem do RSA, DES e AES; funções hash; MD5 e
CARGO: ANALISTA DE TECNOLOGIA conotativa. SHA. DA INFORMAÇÃO – SEGURANÇA DA 2. Conhecimento linguístico: 3. Autenticação: Protocolos e INFORMAÇÃO 2.1. Variação linguística; Mecanismos. 2.2. Classes de palavras: usos e 4. Controle de Acesso: Mecanismos de adequações; Controle de Acesso. CONHECIMENTOS BÁSICOS 2.3. Convenções da norma padrão (no 5. Softwares maliciosos (vírus, cavalo de âmbito da concordância, da regência, da Tróia, adware, spyware, backdoors, Legislação ortografia e da acentuação gráfica); keylogger, worm, Rootkit, ransomware) e 1. Lei nº 8.112, de 11 de dezembro de 2.4. Organização do período simples e Antivírus. 1990 – Regime jurídico dos servidores do período composto; 6. Segurança em redes wireless: WEP e públicos civis da União, das autarquias e 2.5. Pontuação; WPA1/2/3. das fundações públicas federais. 2.6. Relações semânticas entre palavras 7. Segurança de software: programação 2. Lei nº 9.784, de 29 de janeiro de 1999 (sinonímia, antonímia, hiponímia e segura; tratamento de dados; segurança – Regula o processo administrativo no hiperonímia). em banco de dados; comprometimento âmbito da Administração Pública Federal. de memória e engenharia reversa. 8. Segurança de aplicativos web: Língua Portuguesa CONHECIMENTOS ESPECÍFICOS conceitos de segurança de aplicativos 1. Organização do texto: 1. Histórico e conceitos básicos de web; vulnerabilidades em aplicativos 1.1. Propósito comunicativo; segurança da informação: propriedades web; metodologia Open Web Application 1.2. Tipos de texto (dialogal, descritivo, básicas da Security Project (OWASP); técnicas de narrativo, injuntivo, explicativo e segurança da informação; níveis de proteção de aplicações web; ataques de argumentativo); segurança da informação. dicionário e ataques de força bruta; 1.3. Gêneros discursivos; 2. Criptografia: histórico e conceitos ameaças e vulnerabilidades em 1.4. Mecanismos coesivos; básicos de criptografia e suas aplicações: Injection [SQL, LDAP], Cross- 1.5. Fatores de coerência textual; aplicações; sistemas criptográficos Site Scripting (XSS), quebra de 1.6. Progressão temática; simétricos e assimétricos; modos de autenticação e gerenciamento de 1.7. Paragrafação; operação de cifras; certificação e sessão, referência insegura a objetos, 1.8. Citação do discurso alheio; assinatura digital; tokens e smartcards; Cross-Site Request Forgery, 1.9. Informações implícitas; protocolos criptográficos; características armazenamento inseguro de dados criptografados; ataques de dia zero (Zero crises; plano de continuidade Day attacks). operacional; plano de recuperação de 9. Respostas a incidentes: phishing, desastres. SCAMS e SPAMs; engenharia social; 15. Política de segurança da informação: cybercrime; ameaças em redes sociais; processos de definição, implantação e procedimentos de resposta a incidentes; gestão de políticas de segurança da análise de Malware; investigação informação. forense. 16. Legislação em segurança da 10. Segurança em redes IPv4 e IPv6: informação: GDPR (General Data segurança na comunicação com SSL, Protection Regulation); Lei Geral de HTTPS, IPSec e VPN; Firewall, IDS e IPS; Proteção de Dados (LGPD); Marco Civil ataques a redes de computadores: da Internet (Lei N° 12.965/14); Normas spoofing, flooding, DoS, DdoS e outros; de segurança da informação: Gestão de segurança de ativos de rede (switches, segurança da informação (Normas NBR roteadores, access points entre outros). ISO/IEC 27001 e 27002); Gestão de 11. Segurança de serviços de rede (por riscos e continuidade de negócio exemplo, HTTP, SMTP, POP, FTP, DNS, (Normas NBR ISO/IEC 27005 e 15999). entre outros), servidores e estações de 17. Conceitos básicos sobre perícia trabalho: configurações de segurança forense computacional/digital; técnicas em sistemas Linux e Windows. de investigação forense computacional; 12. Registros de auditoria: sistemas de legislação de crimes cibernéticos; log e gerenciador de eventos. persistência e volatilidade da 13. Sistemas de backup: tipos de backup, informação; técnicas e ferramentas planos de contingência e meios de forenses computacionais. armazenamento para backups. 14. Gestão de riscos e plano de continuidade do negócio: planejamento, identificação e análise e tratamento de riscos de segurança; análise de impacto nos negócios; plano de administração de