21398 horas
Mega TI - A Sua Assinatura Completa de Tecnologia da Informação.
R$ 880,00 ou
12x R$ 73,33
Sem tempo para fazer o curso agora?
Fique tranquilo, você poderá participar desse curso em até 1 ano após a matrícula.
Concurso: ALERR - Assembléia Legislativa do Estado de Roraima.
Cargo: Analista Legislativo - Analista de Segurança da Informação
Banca: FCC
Disciplina: Conteúdo Específico de Tecnologia da Informação
Professores: Equipe de Professores Gabriel Pacheco
Parcerias: Neste curso nós teremos as seguintes parcerias garantidas para os alunos efetivamente matriculados e somente para os alunos efetivamente matriculados:
Observações:
Módulos.
SEGURANÇA DA INFORMAÇÃO E GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Fundamentos de segurança da informação: Confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. Ameaças, vulnerabilidades, riscos e impactos. Defesa em profundidade e Zero Trust.
Arquitetura de segurança da informação: Modelos e camadas de proteção. Segmentação de ambientes. Segurança de perímetro, identidades, aplicações, dados e nuvem. Integração de controles de segurança.
Governança de segurança da informação: Políticas, normas, procedimentos e controles. Estrutura organizacional de segurança. Indicadores, métricas e melhoria contínua.
Normas, frameworks e boas práticas: ABNT NBR ISO/IEC 27001:2024; ABNT NBR ISO/IEC 27002:2022; ABNT NBR ISO/IEC 27701:2019; ABNT NBR ISO/IEC 27005:2023; NBR ISO/IEC 27035-1:2023; CIS Controls v8. Lei Geral de Proteção de Dados Pessoais – LGPD (Lei nº 13.709/2018 com Redação dada pela Lei nº 13.853/2019). LGPD e proteção de dados pessoais: Princípios, bases legais e tratamento de dados pessoais. Minimização, anonimização, pseudonimização, mascaramento e segurança de dados.
Gestão de ativos de informação: Inventário, classificação, criticidade, ciclo de vida, proteção e responsabilidades associadas aos ativos.
Gestão de riscos de segurança da informação: Identificação, análise, avaliação, tratamento e monitoramento de riscos. Planos de tratamento.
Gestão de vulnerabilidades: Identificação, análise, priorização e correção de vulnerabilidades. Hardening e gestão de patches.
Gestão de incidentes de segurança: Identificação, contenção, erradicação, recuperação e lições aprendidas. Continuidade operacional associada a incidentes. Monitoramento e análise de eventos de segurança: SIEM. Coleta, correlação e análise de logs. Indicadores de comprometimento e resposta a alertas.
Criptografia e proteção de dados: Criptografia simétrica e assimétrica. Hashes, certificados digitais, PKI, assinaturas digitais e gestão de chaves. Segurança de sistemas e serviços corporativos: Hardening de Windows Server e Linux. Segurança de Active Directory e LDAP. Logs e auditoria. Segurança de endpoints: Antivírus, antimalware, EDR/XDR, controle de dispositivos e proteção de estações e servidores. Segurança de aplicações e serviços web: OWASP Top 10. Segurança de APIs REST. Autenticação, autorização e proteção contra-ataques comuns. Segurança de correio eletrônico: Anti Spam, antivírus, SPF, DKIM e DMARC. Phishing, spoofing e proteção de usuários. Segurança em nuvem: Segurança em ambientes AWS, Azure e Google Cloud. Controle de acesso, monitoramento e proteção de dados. Backup, continuidade e recuperação com foco em segurança: Integridade, retenção, segregação, proteção contra ransomware e análise qualitativa de backups. RPO e RTO.
Requisitos de segurança em processos e contratações: Segurança da informação em editais, contratos, termos de referência, normas e pareceres técnicos. Conscientização e orientação em segurança: Boas práticas para usuários e equipes técnicas. Educação em segurança da informação.
SEGURANÇA DE REDES E INFRAESTRUTURA
Segurança de redes e infraestrutura: LAN, WAN, WLAN. Segmentação, DMZ, VPN, NAC. Firewalls, IDS/IPS, UTM, WAF, proxies. Protocolos e serviços com foco em segurança: DNS, DHCP, HTTP/HTTPS, SMTP, IMAP, POP3, FTP/SFTP, RADIUS, LDAP, IPsec, SSL/TLS. Autenticação, controle de acesso e identidades: IAM, RBAC, MFA, SSO, federação de identidades, OAuth 2.0, OpenID Connect, privilégio mínimo e segregação de funções.
SEGURANÇA EM BANCO DE DADOS.
Segurança em banco de dados: Controle de acesso, auditoria, criptografia, mascaramento e proteção de dados em SGBDs. Ferramentas e soluções de segurança: SIEM, EDR, antivírus, firewall, WAF, IAM, VPN e demais soluções de proteção.
FORENSE COMPUTACIONAL E AUDITORIA
Auditoria, conformidade e evidências: Trilhas de auditoria, logs, evidências técnicas, apoio a auditorias e conformidade normativa.
Forense computacional (noções): Preservação de evidências, cadeia de custódia e análise inicial.
GOVERNANÇA E GESTÃO DE TI APLICADAS À SEGURANÇA.
Governança e gestão de TI aplicadas à segurança: ITIL v4, PMBOK 7ª edição, PDTIC, PETIC, gestão de mudanças, riscos e conformidade. Atuação institucional: Elaboração de relatórios, pareceres, normas, manuais, contratos e documentos técnicos. Pacote Office (últimas versões)
CONTRATAÇÕES DE TI
Contratações de TI: Planejamento das contratações de soluções de TI. Etapas da Contratação de Soluções de TI. Estudo técnico preliminar (ETP). Termo de Referência (TR) e Projeto Básico. Análise e gestão de riscos. Pesquisa de preços e matriz de alocação de responsabilidades (RACI). Tipos de Soluções e Modelos de Serviço. Contratação de software sob demanda, licenciamento, SaaS, IaaS, PaaS. Fábrica de software e sustentação de sistemas. Serviços de infraestrutura em nuvem e data center. Serviços gerenciados de TI e outsourcing. Governança, Fiscalização e Gestão de Contratos de TI.
Papéis e responsabilidades: gestor, fiscal técnico, fiscal administrativo. Indicadores de nível de serviço (SLAs) e penalidades. Gestão de mudanças contratuais e reequilíbrio econômico-financeiro em contratos de TI. Riscos e Controles em Contratações de TI. Identificação, análise e resposta a riscos em contratos de TI. Aspectos Técnicos e Estratégicos. Integração com o PDTIC e alinhamento com a estratégia institucional. Mapeamento e definição de requisitos técnicos e não funcionais. Sustentabilidade, acessibilidade e segurança da informação nos contratos de TI.
Concurseiros que sabem da necessidade de aprenderem o conteúdo específico completo de TI para o Concurso da ALERR - Analista Legislativo – Analista de Segurança da Informação.
1Avisos e Notificações
Novidades na nova plataforma 1 - Acesso aos cursos, acompanhamento dos cursos e novidades no acesso.
13:10Conhecendo nossas Categorias de Cursos e tirando maior proveito da plataforma.
13:332Entenda as Parcerias
Entenda a Parceria com o TECConcursos e como tudo funciona após a sua matrícula
01:593Segurança da Informação e Gestão de Segurança da Informação.
Conceitos de Segurança da Informação - FCC
25:00Zero Trust - Multibancas - 01
36:46CIS CONTROLS - Multibancas - 01
28:42CIS CONTROLS - Multibancas - 02
37:19Monitoramento de tráfego - sniffer de rede - multibancas - 01
32:50LGPD - Lei 13.853/2019 - PDF
70 págs.LGPD-Regular-01
34:00LGPD-Regular-02
31:15LGPD-Regular-03
31:57LGPD-Regular-04
31:21LGPD-Regular-05
31:26LGPD-Regular-06
28:37LGPD-Regular-07
34:17LGPD-Regular-08
28:45LGPD-Regular-09
32:01LGPD-Regular-10
30:52LGPD-Regular-11
LGPD-Regular-12
31:26LGPD-Regular-13
36:56LGPD-Regular-14
36:53LGPD-Regular-15
26:40LGPD-Regular-16
35:59Resposta a incidentes - multibancas -01
28:56Resposta a incidentes - multibancas -02
26:40Criptografia - FCC - 01
31:03Criptografia - FCC - 02
21:36Redes de Computadores - Administração e Gerência de Redes - Regular - 01
31:30Redes de Computadores - SNMP - Regular - 01
25:01Redes de Computadores - SNMP - Regular - 02
30:48Redes de Computadores - Active Directory - Regular - 01
24:46Redes de Computadores - Active Directory - Regular - 02
28:24Windows 2022 server Hardening - Multibancas - 01
24:56Windows 2022 server Hardening - Multibancas - 02
29:17Windows 2022 server Hardening - Multibancas - 03
27:15Windows 2022 server Hardening - Multibancas - 04
28:09Windows 2022 server Logs - Multibancas - 01
29:45Windows 2022 server Logs - Multibancas - 02
25:18Ferramentas e Dispositivos de Segurança_FCC_Aula01
31:46Ferramentas e Dispositivos de Segurança_FCC_Aula02
29:59Ferramentas e Dispositivos de Segurança_FCC_Aula03
27:59Ferramentas e Dispositivos de Segurança_FCC_Aula04
33:12Ferramentas e Dispositivos de Segurança_FCC_Aula05
42:04Segurança no desenvolvimento - OWASP - 01
32:13Segurança no desenvolvimento - OWASP - 02
25:32Segurança no desenvolvimento - OWASP - 03
23:36Ataques, Malwares, Vírus, Worms - FCC - 01
27:26Ataques, Malwares, Vírus, Worms - FCC - 02
35:43Ataques, Malwares, Vírus, Worms - FCC - 03
36:06CloudComputing_RetaFinal_MULTIBANCAS_Aula01
29:42CloudComputing_RetaFinal_MULTIBANCAS_Aula02
25:45CloudComputing_RetaFinal_MULTIBANCAS_Aula03
32:37AWS_Aula01
34:18AWS_Aula02
32:22AWS_Aula03
28:06AWS_Aula04
38:26AZURE_Aula01
32:03AZURE_Aula02
32:13AZURE_Aula03
25:25AZURE_Aula04
38:23Tipos de Backup - Multibancas - 01
34:03Tipos de Backup - Multibancas - 02
31:144Segurança de Redes e Infraestrutura.
Redes de Computadores - Conceitos Básicos de Redes de Computadores e Internet - Regular - 01
30:49Redes de Computadores - Conceitos Básicos de Redes de Computadores e Internet - Regular - 02
33:47Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 01
25:42Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 02
36:16Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 03
28:05Redes de Computadores - Camada Física - Meio de Transmissão e Técnicas de Transmissão - Regular - 01
29:44Redes de Computadores - Camada de Aplicação Principais Protocolos - Regular - 01
34:57Redes de Computadores - Camada de Aplicação Principais Protocolos - Regular - 02
26:03Redes de Computadores - Camada de Transporte Serviços, Protocolos TCP e UDP, Princípios do Controle de Congestionamento - Regular - 01
30:02Redes de Computadores - Camada de Transporte Serviços, Protocolos TCP e UDP, Princípios do Controle de Congestionamento - Regular - 02
32:53Redes de Computadores - Camada de Redes - Protocolos IPv4 e IPv6 e Algoritmos de Roteamento - Regular - 01
33:45Redes de Computadores - Camada de Redes - Protocolos IPv4 e IPv6 e Algoritmos de roteamento - Regular - 02
31:18Redes de Computadores - Camada de Redes - protocolos IPv4 e IPv6 e Algoritmos de roteamento - Regular - 03
35:00Redes de Computadores - Camada de enlace e redes locais serviços, protocolos, endereçamento na camada de enlace - Regular - 01
25:44Redes de Computadores - Redes Ethernet - Regular - 01
25:40Redes de Computadores - Redes Sem Fio - Regular - 01
30:28Redes de Computadores - Redes Sem Fio - Regular - 02
25:46Redes de Computadores - Redes Móveis - Regular - 01
25:48SSL-TLS-FCC_01
31:57SSL-TLS-FCC_02
30:125Segurança em Banco de Dados.
Gestão de Identidade - acesso - autenticação - FGV - 01
33:51Gestão de Identidade - acesso - autenticação - FGV - 02
25:48Autenticacao-SSO-SAML-OAUTH2 - FGV - 01
37:06Autenticacao-SSO-SAML-OAUTH2 - multibancas - 02
40:12Conceitos de Segurança da Informação - FCC
25:00Ferramentas e Dispositivos de Segurança_FCC_Aula01
31:46Ferramentas e Dispositivos de Segurança_FCC_Aula02
29:59Ferramentas e Dispositivos de Segurança_FCC_Aula03
27:59Ferramentas e Dispositivos de Segurança_FCC_Aula04
33:12Ferramentas e Dispositivos de Segurança_FCC_Aula05
42:04Criptografia - FCC - 01
31:03Criptografia - FCC - 02
21:366Forense Computacional e Auditoria.
Auditoria de Sistemas - Regular - 01 - Introdução
25:23Auditoria de Sistemas - Regular - 02 - Controles Internos e Pontos de Controle
28:59Auditoria de Sistemas - Regular - 03 - Técnicas de Auditoria de Sistemas
26:47Auditoria de Sistemas - Regular - 04 - Auditoria de SI e Técnicas de Auditoria de SI
30:29Forense Introdução e ISOs 27037-27041-3227 (1)
26:44Forense Introdução e ISOs 27037-27041-3227 (2)
26:26Forense Introdução e ISOs 27037-27041-3227 (3)
31:10Forense Introdução e ISOs 27037-27041-3227 (4)
32:39Forense Computacional - Multibancas - 01
33:03Forense Computacional - Multibancas - 02
27:20Forense Computacional - Multibancas - 03
25:51Forense Computacional - Multibancas - 04
32:29Forense_FerramentasdeAnalise_Aula1
26:25Forense_FerramentasdeAnalise_Aula2
29:25Forense_FerramentasdeAnalise_Aula3
25:43Forense_FerramentasdeAnalise_Aula4
33:45Forense_FerramentasdeAnalise_Aula5
34:22Forense_Descompilador_Debugger_Parte3_Aula1
28:53Forense_Descompilador_Debugger_Parte3_Aula2
30:23Forense_Descompilador_Debugger_Parte3_Aula3
26:36Forense_Descompilador_Debugger_Parte3_Aula4
30:017Governança e Gestão de TI Aplicadas à Segurança.
Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 01
41:26Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 02
30:34Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 03
25:27Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 04
40:03Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 05
37:41PETIC - Material em PDF
64 págs.PETIC - 01 - Conceitos - 01 - Regular
29:55PETIC - 02 - Conceitos - 02 - Regular
17:17PETIC - 03 - Conceitos - 03 - Regular
16:50PETIC - 04 - Diretrizes Estratégicas e Análise Estratégica
29:25PETIC - 05 - Funções, Estruturas Organizacionais e Tipos de PE
17:53PETIC - 06 - Empreendedorismo, Liderança, Inovação, Clima Organizacional
08:28PETIC - 07 - Processo de Planejamento Estratégico
30:01PETIC - 08 - Processo de PETIC e Metodologia
13:15PETIC - 09 - Integração e Alinhamento do PEI e do PETIC
11:07PETIC - 10 - Avaliação do Nível de Maturidade do Alinhamento Estratégico
08:00PETIC - 11 - Ferramentas Utilizadas - BSC
36:15PETIC - 12 - Demais Ferramentas Utilizadas
26:518Contratações de TI.
Legislação Aplicável às Contratações de TI - Regular - 01
30:33Legislação Aplicável às Contratações de TI - Regular - 02
33:51Legislação Aplicável às Contratações de TI - Regular - 03
23:36Legislação Aplicável às Contratações de TI - Regular - 04
26:36Legislação Aplicável às Contratações de TI - Regular - 05
27:50Legislação Aplicável às Contratações de TI - Regular - 06
34:52INSEGES_58_2022 - Multibancas - 01
37:28INSEGES_58_2022 - Multibancas - 02
32:48Características das Contratações de TI - Regular - 01
32:22Características das Contratações de TI - Regular - 02
26:07Características das Contratações de TI - Regular - 03
28:24Características das Contratações de TI - Regular - 04
26:09IN 01-2019 e o Processo de Contratação - Regular - 01
26:30IN 01-2019 e o Processo de Contratação - Regular - 02
27:06IN 01-2019 e o Processo de Contratação - Regular - 03
25:09IN 01-2019 e o Processo de Contratação - Regular - 04
27:18IN 01-2019 e o Processo de Contratação - Regular - 05
32:01IN 01-2019 e o Processo de Contratação - Regular - 06
27:04IN94_SGD_MGI - Multibancas - 01
37:40IN94_SGD_MGI - Multibancas - 02
26:34Atendimento ao aluno Faleconosco. Onde tiro as minhas dúvidas técnicas e resolvo os problemas gerais na plataforma?
Tenho uma dúvida sobre a aula, onde postar?
Durante quanto tempo eu posso assistir às aulas do curso?
Quais as formas de pagamento aceitas no site?
Posso baixar as videoaulas para o meu computador?
Fiz minha matrícula, em quanto tempo o curso estará na área do aluno?
Onde faço o download dos Slides e do material em PDF?
Posso compartilhar o meu curso com outra pessoa?
Em quais formatos os Slides são disponibilizados?
Acesso por 1 ano
Estude quando e onde quiser
Materiais para download
12x R$ 25,00
R$ 300,00 à vista
…
As matrículas para este curso esgotaram-se no momento. Inscreva-se abaixo para reservar o seu nome na próxima turma.
É necessário ter uma conta Professor Gabriel Pacheco. Se você já é aluno, faça o login . Caso não seja, cadastre-se abaixo e comece já!
…