AP  -  Tecnologia da Informação, Tribunais

TJ AP - Tribunal de Justiça do Estado do Amapá - Analista Judiciário - Tecnologia da Informação - Segurança da Informação

(CÓDIGO: 165538)
247
Horas de aula

Sobre o curso

Última atualização em 11/2024

Proposta

Ocupar um cargo público, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada.

Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo estará sempre à sua disposição a partir do curso que ora oferecemos:

✅ Abordagem teórica ampla, aprofundada e atualizada de todas as disciplinas previstas no Edital de referência

✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital de referência (conteúdo verticalizado), acompanhadas das respectivas degravações

✅ Seleção minuciosa de professores e conteúdos didático-pedagógicos que aceleram a aprovação

✅ Corpo docente respeitado e experiente

✅ Fórum de dúvidas (durante a validade do acesso ao curso)

✅ Apoio pedagógico constante e permanente (durante a validade do acesso ao curso)

✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada).

Mais Detalhes:

1. Curso baseado no EDITAL Nº 01/2023;

2. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores;

3. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados;

4.Não serão ministrados os seguintes tópicos do Edital:Conhecimentos Específicos:Resolução CNJ nº 91/2009. Portaria CNJ nº 252/2020. Portaria CNJ nº 253/2020. Portaria CNJ nº 131/2021. Gestão de riscos cibernéticos. Conceito de risco cibernético.Diretrizes da norma ISO/IEC 27007.Classificação STRIDE.Cofres de senhas e gerenciadores de acessos privilegiados (PAM). Sistemas antispam e antimalware. Aspectos da segurança em ambientes de Nuvem. Boas práticas de segurança em redes sem fio. Hardening de sistemas Windows e Linux. Hardening de serviços HTTP e de gerenciadores de banco de dados.Forense computacional em ambientes Windows, Linux, Android e iOS. 21 Registros de auditoria. Protocolo Syslog e Microsoft Event Viewer.Elaboração de inventário de dados pessoais (Data Mapping).Guias operacionais para adequação à LGPD da Secretaria de Governo Digital.Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Metodologias de resposta a incidentes. Composição e atribuições do Comitê de Crises Cibernéticas. Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR).Análise de vulnerabilidades e pentest. Conceito de Ethical Hacking. Tipos de pentest: blind, white/gray/black box, tandem e reversal. Metodologias de pentest: OSSTMM e PTES.Análise de vulnerabilidades.Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Características da Internet das Coisas (IoT).

5. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame.

O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.

 

AULAS EM PDF AUTOSSUFICIENTES:

1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo.
2. Material prático que facilita a aprendizagem de maneira acelerada.
3. Exercícios comentados.
4. Não serão ministrados em PDF: Em Legislação Específica: Lei de Organização Judiciária do Estado do Amapá. Em Conhecimentos Específicos: Tipos de cabeamentos. Fibras ópticas multimodo e monomodo. ICMP, LDAP e RDP. Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Características da Internet das Coisas (IoT). Gestão de riscos cibernéticos. Conceito de risco cibernético. Métodos quantitativos e qualitativos de estimativa de riscos. Diretrizes da norma ISO/IEC 27007. Resolução CNJ nº 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário - ENSEC-PJ). Continuidade de negócios. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de Análise de Impacto de Negócio (BIA – Business Impact Analysis). Planos de continuidade de negócio: tratamento de incidentes, gestão de crises, continuidade operacional e recuperação de desastres. Estratégias de contingência. Tipos de site backup: cold, hot e warm. Requisitos da norma ISO/IEC 22301. Análise de vulnerabilidades. Categorias, técnicas e ferramentas de ataque cibernético: engenharia social, negação de serviço, flooding, scanning, sniffing, pharming, brute force, spoofing, man-in-themiddle, rootkits, backdoors, session hijacking, XSS e SQL injection. Ataques e vulnerabilidades dia-zero (zero day). Classificação STRIDE. Fundação OWASP e as principais vulnerabilidades e remediações mapeadas. Análise de vulnerabilidades e pentest. Conceito de Ethical Hacking. Tipos de pentest: blind, white/gray/black box, tandem e reversal. Metodologias de pentest: OSSTMM e PTES. Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Honeynets. Organização e operação de ambientes de NOC e SOC. Metodologias de resposta a incidentes. Composição e atribuições do Comitê de Crises Cibernéticas. Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR). Forense computacional em ambientes Windows, Linux, Android e iOS. 21 Registros de auditoria. Protocolo Syslog e Microsoft Event Viewer. Proteção de perímetro e sistemas. Arquiteturas de firewalls e DMZ. DLP e gateway VPN. Sistemas antispam e antimalware. Cofres de senhas e gerenciadores de acessos privilegiados (PAM). Sistemas antispam e antimalware. Aspectos da segurança em ambientes de Nuvem. Boas práticas de segurança em redes sem fio. Hardening de sistemas Windows e Linux. Hardening de serviços HTTP e de gerenciadores de banco de dados. Proteção de dados pessoais. Conceito e tipos de dados pessoais. Agentes de tratamento. Papel do Controlador, Operador e Encarregado de Dados (DPO – Data Protection Officer). Tipos de tratamento de dados pessoais. Registros das atividades de tratamento. Elaboração de inventário de dados pessoais (Data Mapping). Relatório de impacto à proteção de dados pessoais (RIPD). Direitos do titular de dados pessoais. Hipóteses legais de tratamento e exceções. Condições para transferência internacional de dados. Violações e notificações. Responsabilização e possíveis sanções. Atribuições e composição da Autoridade Nacional de Proteção de Dados – ANPD. Guias operacionais para adequação à LGPD da Secretaria de Governo Digital. Diretrizes da norma ISO/IEC 27701. Metodologias de indicadores OKR, PKI. Ferramentas de gerência de projetos. Escritório de projetos: modelos e características. Conceitos de gestão de riscos. Conceitos básicos de contratações de TI. Resolução CNJ nº 182/2013 (Diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação). Linguagem de programação Java; Arquitetura distribuída de microsserviços; API RESTful; JSON; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct; Swagger; Service Discovery; API Gateway; Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Biblioteca Flyway; Banco de dados; PostgreSQL; H2 Database; Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749); Mensageria e Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs reversas; Ferramenta de versionamento Git; Ambiente de clusters, Kubernetes; Ferramenta de orquestração de containeres, Rancher; e Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD). Aula Essencial 80/20 sobre: Conhecimentos Específicos. Legislação Específica.

 

Sobre o concurso

Última atualização em 11/2024
A fim de preparar os candidatos para o concurso do TJ AP - Tribunal de Justiça do Estado do Amapá, o Gran Cursos Online escalou uma equipe de professores experientes. O curso aborda a teoria dos tópicos mais relevantes do último edital e conta com material de apoio em PDF das aulas ministradas pelos professores.
Informações
Preparação a longo prazo
AP
Inscrições Taxa R$ 0,00
Provas Banca Anterior FGV - Fundação Getúlio Vargas Último Edital Link Instituição TJ AP - Tribunal de Justiça do Estado do Amapá - Analista Judiciário - Tecnologia da Informação – Seg. da Informação
Requisitos Escolaridade Superior Área(s) Tecnologia da Informação, Tribunais TAF (Teste de Aptidão Física) Não Redação Discursiva Não Prova de títulos Não
Conteúdo deste curso Expandir tudo
Essas ofertas acabam em:
TJ AP - Tribunal de Justiça do Estado do Amapá - Analista Judiciário - Tecnologia da Informação - Segurança da Informação Logo Gran Cursos Online
R$ 599,90 à vista
ou 12x R$ 49,99
Comprar agora

Garantia de devolução do dinheiro em 7 dias.

Este curso inclui:
Videoaulas
Audioaulas
PDFs
360 dias para acessar
Download ilimitado das aulas
Acesso no Android, iOS, Windows e Mac
Certificado de conclusão
Fórum de dúvidas com professores
Deseja receber novidades sobre concursos?
Descubra as oportunidades disponíveis dentro da sua área de interesse ou da região onde você mora.
mulher em cima de um tablet com homem ao lado
R$ 599,90 à vista
ou 12x R$ 49,99