Description
Proposta Afim de preparar os candidatos para o cargo de Analista de Tecnologia da Informação – Área: Segurança da Informação da UFRN – Universidade Federal do Rio Grande do Norte, o Gran Cursos Online escalou a equipe de professores mais experiente e renomada em concursos públicos dessa área. Nesse sentido, nosso curso aborda toda a teoria dos tópicos mais relevantes do Edital, além de trazer diferenciais exclusivos especialmente pensados para você, nosso(a) querido(a) aluno(a). Ocupar um cargo público de Analista de Tecnologia da Informação – Área: Segurança da Informação, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso UFRN – Universidade Federal do Rio Grande do Norte – Analista de Tecnologia da Informação – Área: Segurança da Informação, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Mais Detalhes: 1. Curso baseado no EDITAL Nº 087/2022-PROGESP; 2. Carga horária: 400 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 6. Não serão ministrados os seguintes tópicos do edital:segurança de ativos de rede (switches, roteadores, access points entre outros).16. Legislação em segurança da informação: GDPR (General Data Protection Regulation);Marco Civil da Internet (Lei N° 12.965/14); Gestão de riscos e continuidade de negócio (Normas NBR ISO/IEC 27005 e 15999).14.Gestão de riscos e plano de continuidade do negócio: planejamento, identificação e análise e tratamento de riscos de segurança; análise de impacto nos negócios; plano de administração de crises; plano de continuidade operacional; plano de recuperação de desastres. 15. Política de segurança da informação: processos de definição, implantação e gestão de políticas de segurança da informação. Conceitos básicos sobre perícia forense computacional/digital; técnicas de investigação forense computacional; legislação de crimes cibernéticos; persistência e volatilidade da informação; técnicas e ferramentas forenses computacionais.
Conteúdo deste curso
- 1 – Ortografia – Tonicidade
- 2 – Ortografia – Acentuação
- 3 – Ortografia – Acentuação II
- 4 – Ortografia – Acentuação – Exercícios
- 5 – Ortografia – Hífen I
- 6 – Ortografia – Hífen II
- 7 – Ortografia – Hífen – Exercícios
- 8 – Morfologia
- 9 – Morfologia II
- 10 – Morfologia III
- 11 – Morfologia IV
- 12 – Morfologia – Exercícios I
- 13 – Morfologia – Exercícios II
- 14 – Sintaxe – Conceitos Gerais
- 15 – Sujeito
- 16 – Sujeito II
- 17 – Sujeito III
- 18 – Sujeito IV – Casos Especiais de Concordância Verbal
- 19 – Sujeito – Exercícios
- 20 – Sujeito – Exercícios II
- 21 – Sintaxe – Predicação Verbal – I
- 22 – Sintaxe – Predicação Verbal – II
- 23 – Sintaxe – Predicação Verbal – III
- 24 – Sintaxe – Predicação Verbal – Casos Especiais de Regência Verbal
- 25 – Predicação Verbal – Exercícios
- 26 – Predicação Verbal – Exercícios II
- 27 – Termos Ligado ao Nome
- 28 – Termos Ligado ao Nome II
- 29 – Termos Ligados ao Nome e demais Funções Sintáticas
- 30 – Termos Ligados ao Nome – Exercícios
- 31 – Introdução ao Período Composto
- 32 – Orações Subordinada Substantivas
- 33 – Orações Subordinadas Substantivas – Exercícios
- 34 – Orações Subordinadas Adjetivas
- 35 – Orações Subordinadas Adjetivas – Exercícios
- 36 – Estudo Do Pronome Relativo
- 37 – Estudo Do Pronome Relativo II
- 38 – Estudo Do Pronome Relativo III
- 39 – Pronomes Relativos – Exercícios
- 40 – Orações Subordinadas Adverbiais
- 41 – Orações Coordenadas
- 42 – Orações Subordinadas, Adverbiais e Orações Coordenadas – Exercícios
- 43 – Orações Reduzidas
- 44 – Orações Reduzidas – Exercícios
- 45 – Pontuação
- 46 – Pontuação No Período Simples I
- 47 – Pontuação No Período Simples II
- 48 – Pontuação No Período Simples – Exercícios
- 49 – Pontuação No Período Composto I
- 50 – Pontuação No Período Composto II
- 51 – Pontuação No Período Composto – Exercícios
- 52 – Vozes verbais e funções do SE – I
- 53 – Vozes verbais e funções do SE – II
- 54 – Vozes verbais e funções do SE – III
- 55 – Vozes verbais e funções SE – Exercícios I
- 56 – Vozes verbais e funções SE – Exercícios II
- 57 – Crase – Parte I
- 58 – Crase – Parte II
- 59 – Crase – Exercícios
- 60 – Crase – Exercícios II
- 61 – Casos Especiais de Concordância Verbal e Nominal
- 1 – Interpretação Textual
- 2 – Interpretação Textual II
- 3 – Reescritura de Textos
- 4 – Significação dos Vocábulos
- 5 – Recursos de Coesão Textual
- 6 – Recursos de Coesão Textual
- 7 – Emprego dos Pronomes Demonstrativos
- 8 – Emprego dos Pronomes Demonstrativos (Exercícios)
- 9 – Tipos e Gêneros Textuais
- 10 – Tipos de Discurso
- 11 – Dissertação Expositiva e Argumentativa
- 12 – Funções da Linguagem
- 13 – Figuras de Linguagem
- 1 – Lei nº 8.112/90 Introdução
- 2 – Lei nº 8.112/90 Provimento
- 3 – Lei nº 8.112/90 Posse, Exercício e Estabilidade
- 4 – Lei nº 8.112/90 Estágio Probatório
- 5 – Lei nº 8.112/90 Estágio Probatório II
- 6 – Lei nº 8.112/90 Vacância, Remoção e Redistribuição
- 7 – Lei nº 8.112/90 Vantagens
- 8 – Lei nº 8.112/90 Vantagens II
- 9 – Lei nº 8.112/90 Férias
- 10 – Lei nº 8.112/90 Licenças
- 11 – Lei nº 8.112/90 Licenças II
- 12 – Lei nº 8.112/90 Afastamentos
- 13 – Lei nº 8.112/90 Tempo de Serviço e Direito de Petição
- 14 – Lei nº 8.112/90 Regime Disciplinar
- 15 – Lei nº 8.112/90 Regime Disciplinar II
- 16 – Lei nº 8.112/90 Regime Disciplinar III
- 17 – Lei nº 8.112/90 PAD
- 18 – Lei nº 8.112/90 PAD II
- 19 – Lei nº 8.112/90 Previdência
- 20 – Lei nº 8.112/90 Benefícios
- 1 – Lei nº 9.784/99 – Lei do Processo Administrativo
- 2 – Lei nº 9.784/99 – Lei do Processo Administrativo II
- 3 – Lei nº 9.784/99 – Lei do Processo Administrativo III
- 4 – Lei nº 9.784/99 – Lei do Processo Administrativo IV
- 5 – Lei nº 9.784/99 – Lei do Processo Administrativo V
- 6 – Lei nº 9.784/99 – Lei do Processo Administrativo VI
- 7 – Lei nº 9.784/99 – Lei do Processo Administrativo VII
- 1 – Internet – Intranet – Extranet
- 2 – Rede de Computadores – Conceitos
- 3 – Segurança da Informação – Conceitos Iniciais
- 4 – Internet – Intranet – Extranet (Demo 2020)
- 5 – Python – Conceitos Iniciais
- 6 – Sistemas de Armazenamento – DAS NAS SAN
- 7 – Internet – Intranet – Extranet II
- 8 – Rede de Computadores – Topologias
- 9 – Segurança da Informação – Malwares
- 10 – Python – Função Print e Operadores
- 11 – Sistemas de Armazenamento I
- 12 – Internet – Intranet – Extranet III
- 13 – Rede de Computadores – Meios de Transmissão
- 14 – Segurança da Informação – Malwares II
- 15 – Python – Estrutura Condicional – IF ELSE ELIF
- 16 – Sistemas de Armazenamento II
- 17 – Internet – Intranet – Extranet IV
- 18 – Rede de Computadores – Meios de Transmissão II
- 19 – Segurança da Informação – Malwares III
- 20 – Python – Estrutura de Repetição – WHILE FOR LISTAS
- 21 – Sistemas de Armazenamento III
- 22 – Internet – Intranet – Extranet V
- 23 – Rede de Computadores – Padrões de Redes
- 24 – Segurança da Informação – Ataques
- 25 – Python – Estrutura de Repetição – LISTAS RANGE
- 26 – RAID
- 27 – Internet – Intranet – Extranet VI
- 28 – Rede de Computadores – Técnicas de Comutação
- 29 – Segurança da Informação – Ataques II
- 30 – Python – Estrutura de Repetição – LISTAS
- 31 – Deduplicação de Dados
- 32 – Conceitos Associados à Intranet Internet – Computação em Nuvem
- 33 – Rede de Computadores – Modelos OSI
- 34 – Segurança da Informação – Ataques III
- 35 – Python – Lista
- 36 – Convergência de Rede
- 37 – Conceitos Associados à Intranet Internet – Computação em Nuvem II
- 38 – Rede de Computadores – Modelos OSI II
- 39 – Segurança da Informação – Ataques IV
- 40 – Python – Dicionário
- 41 – Voip
- 42 – Conceitos Associados à Intranet Internet – Computação em Nuvem III
- 43 – Segurança da Informação – Ataques V
- 44 – Rede de Computadores – TCP/IP
- 45 – Voip II
- 46 – Rede de Computadores – Encapsulamento
- 47 – Computadores – Acesso Remoto
- 48 – Segurança da Informação – Ataques VI
- 49 – Rede de Computadores – Elementos de Interconexão de Redes
- 50 – Computadores – Acesso Remoto II
- 51 – Segurança da Informação – Ataques VII
- 52 – Rede de Computadores – Elementos de Interconexão de Redes II
- 53 – Computadores – Acesso Remoto III
- 54 – Segurança da Informação – Ataques VIII
- 55 – Segurança da Informação – Planejamento de Ataque
- 56 – Redes de Computadores – Camada de Acesso à Rede
- 57 – Segurança da Informação – Ameaça Persistente Avançada
- 58 – Redes de Computadores – Camada de Acesso à Rede II – Redes Sem Fio
- 59 – Segurança da Informação – Sistemas de Defesa – Firewall
- 60 – Redes de Computadores – Camada Internet
- 61 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
- 62 – Rede de Computadores – Camada Internet – IP
- 63 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
- 64 – Tecnologias de virtualização de plataformas
- 65 – Rede de Computadores – Camada de Internet – Classes de Endereçamento
- 66 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
- 67 – Tecnologias de virtualização de plataformas
- 68 – Rede de Computadores – Camada de Internet – Classes de Endereçamento II
- 69 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
- 70 – Tecnologias de virtualização de plataformas
- 71 – Redes de Computadores – Camada de Internet – Subredes
- 72 – Tecnologias de virtualização de plataformas
- 73 – Tecnologias de virtualização de plataformas
- 74 – Virtualização – Questões CESPE
- 75 – Virtualização – Questões CESPE II
- 76 – Segurança da Informação – Sistemas de Defesa – NAC
- 77 – Redes de Computadores – Camada de Internet – Subredes II
- 78 – Segurança da Informação – Autenticação de Usuário
- 79 – Redes de Computadores – Camada de Internet – Subredes – Questões
- 80 – Segurança da Informação – Autenticação de Usuário II
- 81 – Redes de Computadores – Camada de Internet – Subredes – Questões II
- 82 – Segurança da Informação – Controle de Acesso
- 83 – Rede de Computadores – Camada Internet – IPv6
- 84 – Segurança da Informação – Criptografia – Conceitos
- 85 – Rede de Computadores – Camada Internet – ARP e RARP
- 86 – Segurança da Informação – Criptografia – Classificação
- 87 – Rede de Computadores – Camada Internet – ICMP
- 88 – Segurança da Informação – Criptografia Simétrica
- 89 – Rede de Computadores – Camada Transporte
- 90 – Segurança da Informação – Criptografia Simétrica Algoritmos
- 91 – Rede de Computadores – Camada Transporte – Protocolos
- 92 – Segurança da Informação – Criptografia Assimétrica
- 93 – Redes de Computadores – Camada Aplicação – DNS
- 94 – Segurança da Informação – Criptografia Assimétrica Algoritmos
- 95 – Redes de Computadores – Camada Aplicação – DNS II
- 96 – Segurança da Informação – Assinatura Digital
- 97 – Redes de Computadores – Camada Aplicação – DNS III
- 98 – Segurança da Informação – Certificado Digital
- 99 – Redes de Computadores – Camada Aplicação – DHCP
- 100 – Segurança da Informação – Infraestrutura de Chaves Públicas
- 101 – Redes de Computadores – Camada Aplicação – HTTP
- 102 – Redes de Computadores – Camada Aplicação – HTTP II
- 103 – Segurança da Informação – Função de Hash
- 104 – Redes de Computadores – Camada Aplicação – NTP
- 105 – Segurança da Informação – Questões
- 106 – Redes de Computadores – Camada Aplicação – SNMP
- 107 – Segurança da Informação – Backup – Cópia de Segurança
- 108 – Redes de Computadores – Camada Aplicação – SNMP II
- 109 – Segurança da Informação – Backup – Cópia de Segurança – Questões
- 110 – Malware II
- 111 – Ataques
- 112 – Ataques II
- 113 – Ataques III
- 114 – Ataques IV
- 115 – Ataques V
- 116 – Ataques VI
- 117 – Ataques VII
- 118 – Planejamento do Ataque
- 119 – Planejamento do Ataque II
- 120 – APT – Ameaça Persistente Avançada
- 121 – Frameworks de gestão e controles de segurança, NIST Cybersecurity Framework, NIST SP 800 – 53
- 122 – CIS Controls v8
- 123 – Princípios Fundamentais
- 124 – Hexagrama Parkeriano
- 125 – Malware
- 126 – Sistemas de Defesa – Firewall
- 127 – Sistemas de Defesa – Arquiteturas de Firewall
- 128 – Sistemas de Defesa – IDS – IPS
- 129 – Sistemas de Defesa – IDS – IPS II
- 130 – Sistemas de Defesa – UTM e NGFW
- 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD
- 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD II
- 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD III
- 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IV
- 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD V
- 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VI
- 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VII
- 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VIII
- 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IX
- 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD X
- 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XI
- 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XII
- 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIII
- 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIV
- 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XV
- 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVI
- 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVII
- 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVIII
- 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIX
- 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XX
- 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XXI
- 1 – Lei nº 12.965/2014 – Marco Civil da Internet
- 2 – Lei nº 12.965/2014 – Marco Civil da Internet II
- 3 – Lei nº 12.965/2014 – Marco Civil da Internet III
- 1 – Gestão de Segurança da Informação – ISO/IEC 27001:2013
- 2 – Gestão de Segurança da Informação – ISO/IEC 27001:2013 II
- 3 – Gestão de Segurança da Informação – ISO/IEC 27001:2013 III
- 4 – Gestão de Segurança da Informação – ISO/IEC 27002:2013
- 5 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 II
- 6 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 III
- 7 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 IV
- 8 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 V
- 9 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VI
- 10 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VII
- 11 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VIII
- 12 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 IX
- 13 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 X
- 14 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 XI
- 1 – Orientações Gerais