TJ AP - Tribunal de Justiça do Estado do Amapá - Analista Judiciário - Tecnologia da Informação - Segurança da Informação
Sobre o curso
Última atualização em 12/2024
Satisfação garantida ou seu dinheiro de volta!
Você poderá efetuar o cancelamento e obter 100% do dinheiro de volta em até 7 dias.
Aqui, no Gran Cursos Online, é satisfação garantida ou seu dinheiro de volta.
Proposta
Ocupar um cargo público, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada.
Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo estará sempre à sua disposição a partir do curso que ora oferecemos:
✅ Abordagem teórica ampla, aprofundada e atualizada de todas as disciplinas previstas no Edital de referência
✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital de referência (conteúdo verticalizado), acompanhadas das respectivas degravações
✅ Seleção minuciosa de professores e conteúdos didático-pedagógicos que aceleram a aprovação
✅ Corpo docente respeitado e experiente
✅ Fórum de dúvidas (durante a validade do acesso ao curso)
✅ Apoio pedagógico constante e permanente (durante a validade do acesso ao curso)
✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada).
Mais Detalhes:
1. Curso baseado no EDITAL Nº 01/2023;
2. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores;
3. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados;
4.Não serão ministrados os seguintes tópicos do Edital:Conhecimentos Específicos:Resolução CNJ nº 91/2009. Portaria CNJ nº 252/2020. Portaria CNJ nº 253/2020. Portaria CNJ nº 131/2021. Gestão de riscos cibernéticos. Conceito de risco cibernético.Diretrizes da norma ISO/IEC 27007.Classificação STRIDE.Cofres de senhas e gerenciadores de acessos privilegiados (PAM). Sistemas antispam e antimalware. Aspectos da segurança em ambientes de Nuvem. Boas práticas de segurança em redes sem fio. Hardening de sistemas Windows e Linux. Hardening de serviços HTTP e de gerenciadores de banco de dados.Forense computacional em ambientes Windows, Linux, Android e iOS. 21 Registros de auditoria. Protocolo Syslog e Microsoft Event Viewer.Elaboração de inventário de dados pessoais (Data Mapping).Guias operacionais para adequação à LGPD da Secretaria de Governo Digital.Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Metodologias de resposta a incidentes. Composição e atribuições do Comitê de Crises Cibernéticas. Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR).Análise de vulnerabilidades e pentest. Conceito de Ethical Hacking. Tipos de pentest: blind, white/gray/black box, tandem e reversal. Metodologias de pentest: OSSTMM e PTES.Análise de vulnerabilidades.Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Características da Internet das Coisas (IoT).
5. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame.
O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.
AULAS EM PDF AUTOSSUFICIENTES:
1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo.
2. Material prático que facilita a aprendizagem de maneira acelerada.
3. Exercícios comentados.
4. Não serão ministrados em PDF: Em Legislação Específica: Lei de Organização Judiciária do Estado do Amapá. Em Conhecimentos Específicos: Tipos de cabeamentos. Fibras ópticas multimodo e monomodo. ICMP, LDAP e RDP. Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Características da Internet das Coisas (IoT). Gestão de riscos cibernéticos. Conceito de risco cibernético. Métodos quantitativos e qualitativos de estimativa de riscos. Diretrizes da norma ISO/IEC 27007. Resolução CNJ nº 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário - ENSEC-PJ). Continuidade de negócios. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de Análise de Impacto de Negócio (BIA – Business Impact Analysis). Planos de continuidade de negócio: tratamento de incidentes, gestão de crises, continuidade operacional e recuperação de desastres. Estratégias de contingência. Tipos de site backup: cold, hot e warm. Requisitos da norma ISO/IEC 22301. Análise de vulnerabilidades. Categorias, técnicas e ferramentas de ataque cibernético: engenharia social, negação de serviço, flooding, scanning, sniffing, pharming, brute force, spoofing, man-in-themiddle, rootkits, backdoors, session hijacking, XSS e SQL injection. Ataques e vulnerabilidades dia-zero (zero day). Classificação STRIDE. Fundação OWASP e as principais vulnerabilidades e remediações mapeadas. Análise de vulnerabilidades e pentest. Conceito de Ethical Hacking. Tipos de pentest: blind, white/gray/black box, tandem e reversal. Metodologias de pentest: OSSTMM e PTES. Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Honeynets. Organização e operação de ambientes de NOC e SOC. Metodologias de resposta a incidentes. Composição e atribuições do Comitê de Crises Cibernéticas. Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR). Forense computacional em ambientes Windows, Linux, Android e iOS. 21 Registros de auditoria. Protocolo Syslog e Microsoft Event Viewer. Proteção de perímetro e sistemas. Arquiteturas de firewalls e DMZ. DLP e gateway VPN. Sistemas antispam e antimalware. Cofres de senhas e gerenciadores de acessos privilegiados (PAM). Sistemas antispam e antimalware. Aspectos da segurança em ambientes de Nuvem. Boas práticas de segurança em redes sem fio. Hardening de sistemas Windows e Linux. Hardening de serviços HTTP e de gerenciadores de banco de dados. Proteção de dados pessoais. Conceito e tipos de dados pessoais. Agentes de tratamento. Papel do Controlador, Operador e Encarregado de Dados (DPO – Data Protection Officer). Tipos de tratamento de dados pessoais. Registros das atividades de tratamento. Elaboração de inventário de dados pessoais (Data Mapping). Relatório de impacto à proteção de dados pessoais (RIPD). Direitos do titular de dados pessoais. Hipóteses legais de tratamento e exceções. Condições para transferência internacional de dados. Violações e notificações. Responsabilização e possíveis sanções. Atribuições e composição da Autoridade Nacional de Proteção de Dados – ANPD. Guias operacionais para adequação à LGPD da Secretaria de Governo Digital. Diretrizes da norma ISO/IEC 27701. Metodologias de indicadores OKR, PKI. Ferramentas de gerência de projetos. Escritório de projetos: modelos e características. Conceitos de gestão de riscos. Conceitos básicos de contratações de TI. Resolução CNJ nº 182/2013 (Diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação). Linguagem de programação Java; Arquitetura distribuída de microsserviços; API RESTful; JSON; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct; Swagger; Service Discovery; API Gateway; Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Biblioteca Flyway; Banco de dados; PostgreSQL; H2 Database; Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749); Mensageria e Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs reversas; Ferramenta de versionamento Git; Ambiente de clusters, Kubernetes; Ferramenta de orquestração de containeres, Rancher; e Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD). Aula Essencial 80/20 sobre: Conhecimentos Específicos. Legislação Específica.
Sobre o concurso
Última atualização em 12/2024Garantia de devolução do dinheiro em 7 dias.