Description
Proposta Ocupar um cargo público de Segurança da Tecnologia da Informação, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso BANRISUL – Banco do Estado do Rio Grande do Sul – Conhecimentos Específicos para o cargo de Área 1: Segurança da Tecnologia da Informação, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 1/2022 (com retificação); 2. Carga horária: 125 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital:Normas NBR ISO/IEC 27.005/2019 e ABNT NBR ISO 22301:2012. 6. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações. AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo; 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Em Conhecimentos Específicos serão ministrados exclusivamente: Ataques a redes de computadores: prevenção e tratamento de incidentes.Ataques Cibernéticos: Conhecimento conceitual sobre as principais técnicas de ataque cibernético, bem como conceitos de resposta a incidentes de segurança cibernética. 8 Meios de Pagamento: Conhecimento conceitual sobre meios de pagamento (cartões de crédito, cartões de débito, contas-correntes, PIX etc.) e tecnologias de pagamento (NFC, chip, carteiras digitais etc.); Equipamentos e Sistemas de Segurança: características conceituais de cada sistema, formas de funcionamento e posicionamento na arquitetura de redes.
Conteúdo deste curso
- 1 – ISO/IEC 27001:2013 I
- 2 – ISO/IEC 27001:2013 II
- 3 – ISO/IEC 27001:2013 III
- 4 – ISO/IEC 27002:2013 I
- 5 – ISO/IEC 27002:2013 II
- 6 – ISO/IEC 27002:2013 III
- 7 – ISO/IEC 27002:2013 IV
- 8 – ISO/IEC 27002:2013 V
- 9 – ISO/IEC 27002:2013 VI
- 10 – ISO/IEC 27002:2013 VII
- 11 – ISO/IEC 27002:2013 VIII
- 12 – ISO/IEC 27002:2013 IX
- 13 – ISO/IEC 27002:2013 X
- 14 – ISO/IEC 27002:2013 XI
- 1 – Segurança da Informação – Conceitos Iniciais
- 2 – Segurança da Informação – Malwares
- 3 – Segurança da Informação – Malwares II
- 4 – Segurança da Informação – Malwares III
- 5 – Segurança da Informação – Ataques
- 6 – Segurança da Informação – Ataques II
- 7 – Segurança da Informação – Ataques III
- 8 – Segurança da Informação – Ataques IV
- 9 – Segurança da Informação – Ataques V
- 10 – Segurança da Informação – Ataques VI
- 11 – Segurança da Informação – Ataques VII
- 12 – Segurança da Informação – Ataques VIII
- 13 – Segurança da Informação – Planejamento de Ataque
- 14 – Segurança da Informação – Ameaça Persistente Avançada
- 15 – Segurança da Informação – Sistemas de Defesa – Firewall
- 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
- 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
- 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
- 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
- 20 – Segurança da Informação – Sistemas de Defesa – NAC
- 21 – Segurança da Informação – Autenticação de Usuário
- 22 – Segurança da Informação – Autenticação de Usuário II
- 23 – Segurança da Informação – Controle de Acesso
- 24 – Segurança da Informação – Criptografia – Conceitos
- 25 – Segurança da Informação – Criptografia – Classificação
- 26 – Segurança da Informação – Criptografia Simétrica
- 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
- 28 – Segurança da Informação – Criptografia Assimétrica
- 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
- 30 – Segurança da Informação – Assinatura Digital
- 31 – Segurança da Informação – Certificado Digital
- 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
- 33 – Segurança da Informação – Função de Hash
- 34 – Segurança da Informação – Questões
- 35 – Segurança da Informação – Backup – Cópia de Segurança
- 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
- 1 – ISO 22313:2015
- 2 – ISO 22313:2015 II
- 3 – ISO 22313:2015 III
- 4 – ISO 22313:2015 IV
- 5 – ISO 22313:2015 V
- 6 – ISO 22313:2015 VI
- 7 – ISO 22313:2015 VII
- 8 – ISO 22313:2015 VIII
- 9 – ISO 22313:2015 IX
- 10 – ISO 22313:2015 X
- 11 – ISO 22313:2015 XI
- 12 – ISO 22313:2015 XII
- 13 – ISO 22313:2015 XIII
- 14 – ISO 22313:2015 XIV
- 15 – ISO 22313:2015 XV
- 16 – ISO 22313:2015 XVI
- 1 – Sistema de Pagamentos Digitais
- 2 – Sistema de Pagamentos Digitais – Pix
- 3 – Meios de Pagamentos Digitais – Open Baking
- 4 – Tecnologia de Pagamentos Digitais
- 5 – Sistema de Pagamentos Brasileiro
- 6 – Sistema de Pagamentos Brasileiro II
- 7 – Sistema de Pagamentos Brasileiro III
- 8 – Sistema de Pagamentos Brasileiro IV
- 9 – Sistema de Pagamentos Brasileiro – Exercícios
- 10 – Classificação das Instituições Financeiras – Atualização
- 11 – Mercado Bancário: Operações de Tesouraria, Varejo Bancário e Recuperação de Crédito
- 12 – Mercado Bancário: Recuperação de Crédito
- 13 – Orçamento Público e Despesa Pública
- 14 – Mercado Bancário: Moeda e Política Monetária
- 15 – Dinâmica do Mercado Interbancário
- 16 – Dívida Pública
- 17 – Conselho de Controle de Atividade Financeira – COAF
- 18 – Política Monetária – Operações Compromissadas
- 19 – Efeitos da Política Monetária na Econômia
- 20 – Instrumentos de Política Monetária
- 21 – Política Monetária – Instrumentos: Não Convencionais – Quantitative Easing
- 22 – Política Monetária – Instrumentos: Não Convencionais – Depósito Voluntário Remunerado
- 23 – Revisão de Política Monetária
- 24 – Taxa Selic e Curva de Juros
- 25 – Títulos Públicos
- 26 – Títulos Públicos II
- 27 – Instituições Autorizadas a Operar no Mercado de Câmbio
- 28 – Diferencial de Juros Interno e Externo e Prêmios de Risco
- 1 – Modelo de Referência OSI – Visão Geral de Camadas
- 2 – Modelo de Referência OSI – Camada Física
- 3 – Modelo de Referência OSI – Camada de Enlance
- 4 – Modelo de Referência OSI – Camada de Rede
- 5 – Modelo de Referência OSI – Camada de Transporte
- 6 – Modelo de Referência OSI – Camada de Sessão, Operação e Aplicação
- 7 – Arquitetura TCP/IP – Camada de Rede – Protocolo IP
- 8 – Arquitetura TCP/IP – Camada de Rede – ARP – RARP
- 9 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ARP
- 10 – Arquitetura TCP/IP – Camada de Rede – Campos do Pacote IPV4
- 11 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Fragmentação de Pacotes IPV4
- 12 – Arquitetura TCP/IP – Camada Internet – Protocolo ICMP
- 13 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ICMP
- 14 – Arquitetura TCP/IP – Camada Internet – IPv6 – Conceitos Gerais
- 15 – Arquitetura TCP/IP – Camada Internet – Cabeçalho do IPv6
- 16 – Arquitetura TCP/IP – Camada Internet – Esquema de endereçamento IPv6
- 17 – Arquitetura TCP/IP – Camada Internet – ICMPv6
- 18 – Arquitetura TCP/IP – Camada de Transporte – Protocolo UDP – Portas e Cabeçalho UDP
- 19 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Portas e Cabeçalho TCP
- 20 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Serviços
- 21 – Arquitetura TCP/IP – Camada Internet – Análise de pacotes IPv6
- 22 – Arquitetura TCP/IP – Camada de Aplicação – Protocolo DNS
- 23 – Arquitetura TCP/IP – Camada de Aplicação – Prática do Protocolo DNS
- 24 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos BOOTP e DHCP
- 25 – Arquitetura TCP/IP – Camada de Aplicação – Protocolos DNS e DHCP
- 26 – Arquitetura TCP/IP – Camada de Aplicação – Protocolo HTTP
- 27 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo HTTP
- 28 – Arquitetura TCP/IP – Arquitetura TCP/IP – Camada de Aplicação – Protocolo SMTP
- 29 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos SMTP, POP e MIME
- 30 – Vlans – Virtual Local Area Network – Redes Locais Virtuais
- 31 – Link de Agregação
- 32 – Protocolo Ldap – Lightweight Directory Access Protocol
- 33 – NTP – Network Time Protocol – Protocolo de Tempo para Redes
- 34 – Arquitetura TCP/IP – Gerenciamento Syslog
- 35 – Arquitetura TCP/IP – Camada de Aplicação – SNMP
- 36 – VOIP
- 37 – ZABBIX
- 38 – ZABBIX II
- 39 – Elastic e Kibana
- 40 – Prometheus e Grafana
- 41 – Equipamentos e Dispositivos de Redes de Computadores – Placas de Redes
- 42 – Equipamentos e Dispositivos de Redes de Computadores – Repetidores/HUB
- 43 – Equipamentos e Dispositivos de Redes de Computadores – Switch
- 44 – Equipamentos e Dispositivos de Redes de Computadores – Roteadores
- 45 – Equipamentos e Dispositivos de Redes de Computadores – Placas de Modem Router, Gateway e Transceiver
- 46 – Sistema de Cabeamento Estruturado (SCS – Structured Cabling Systems) – 568 A e B
- 47 – Cabeamento Estruturado – Work Area (Área de Trabalho)
- 48 – Cabeamento Estruturado – Horizontal Cabling – Cabeamento Horizontal
- 49 – Cabeamento Estruturado – Backbone Cabling – Cabeamento Vertical e Telecommunication Closet – Armário de Telecomunicações
- 50 – Cabeamento Estruturado – Equipment Room – Sala de Equipamentos e Entrance Facilities – Instalações de Entrada
- 51 – Cabeamento Estruturado – Evolução das Normas ANSI – TIA 568 – C e ANSI – TIA 568 – D
- 52 – Cabeamento Estruturado – Evolução das Normas ANSI – TIA 568 – 5
- 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013
- 2 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
- 3 – Gestão de Riscos
- 1 – Continuidade de Negócios
- 2 – Software Livre, Gerenciamento de Redes, Segurança Digital e Criptografia PGP
- 3 – Segurança da Informação – Parte II