BNDES - Banco Nacional de Desenvolvimento Econômico e Social - Análise de Sistemas - Cibersegurança
Sobre o curso
Última atualização em 11/2024
Satisfação garantida ou seu dinheiro de volta!
Você poderá efetuar o cancelamento e obter 100% do dinheiro de volta em até 7 dias.
Aqui, no Gran Cursos Online, é satisfação garantida ou seu dinheiro de volta.
Proposta
Ocupar um cargo público de Análise de Sistemas - Cibersegurança, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada.
No curso BNDES - Banco Nacional de Desenvolvimento Econômico e Social - Análise de Sistemas - Cibersegurança, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada.
No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI).
Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo estará sempre à sua disposição a partir do curso que ora oferecemos:
✅Nova Plataforma 9.0: inclui muitas inovações, como a escolha entre os modos claro ou escuro, menu simplificado e reestruturação da página de “Meus Cursos”, facilitando o acesso aos cursos salvos.
✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital;
✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital;
✅ Seleção minuciosa de professores e conteúdos didáticos;
✅ Corpo docente respeitado e experiente;
✅ Fórum de dúvidas;
✅ Apoio pedagógico permanente;
✅ Gran Questões - vasto banco de questões de concursos públicos de todo o país e Comentários por IA (*exclusivo na Assinatura Ilimitada 9.0);
✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada);
✅ Novo Cronograma de Estudos: integra videoaulas e PDFs no mesmo cronograma (*exclusivo na Assinatura Ilimitada 9.0);
✅ MAIA - a Inteligência Artificial do Gran (*exclusivo na Assinatura Ilimitada 9.0);
✅ Novo PDF Sintético: o PDF Sintético é um resumo completo, objetivo, esquematizado e didático das disciplinas. (*exclusivo na Assinatura Ilimitada 9.0);
✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital de referência (conteúdo verticalizado), acompanhadas das respectivas degravações;
✅Módulo adicional de Aulas Extras e Bônus, composto por reprises de lives do Youtube sobre temas atuais, especialmente selecionados para complementar a sua preparação (*se e quando houver).
Mais Detalhes:
1. Curso baseado no Edital nº 01/2024;
2. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores;
3. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados;
4. Não serão ministrados os seguintes tópicos do Edital:
Segurança Ofensiva: 1.7 Cryptojacking e Formjacking. 1.9 Ferramentas de Hacking: amass, airgeddon, arpwatch, burpsuite, dsniff, ettercap, ghidra, hashcat, hydra, john the ripper, kismet, nmap, netcat, maltego, steghide, massscan, mimikatz, metasploit-framework, nmap, setoolkit, smbmap, sqlmap, theharvester, veil, wireshark.
Segurança Defensiva: 2.5 Comunicação Segura: TLS, SSL, IPsec, DNSSEC. 2.6 Segurança no Endpoint: Antimalware e Firewall Pessoal. 2.7 Segurança em Sistemas Operacionais: Linux (CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0) e Windows (CIS Microsoft Windows Server 2019 Stand-alone v1.0.0). 2.12 Scripts: desenvolvimento em python e bash, controle de versão com GIT.
Compliance de Segurança e Privacidade: 5.1.7 ABNT NBR ISO/IEC 29100:2020 - Tecnologia da informação - Técnicas de segurança - Estrutura de Privacidade.5.1.6 ABNT NBR ISO/IEC 27035-1:2023 - Tecnologia da informação — Gestão de incidentes de segurança da informação - Parte 1: Princípios e processo. 5.1.7 ABNT NBR ISO/IEC 29100:2020 - Tecnologia da informação - Técnicas de segurança - Estrutura de Privacidade. 5.1.3 ABNT NBR ISO/IEC 27005:2023 - Segurança da informação, segurança cibernética e proteção à privacidade - Orientações para gestão de riscos de segurança da informação.
Frameworks de Segurança: 3.2 NIST CyberSecurity Framework v2: CFS profiles, CFS tiers, CFS core. 3.3 FIRST CSIRT Services Framework v2.1.0: estrutura e áreas de serviço.
Bases de Conhecimento de Segurança: 4.2 Common Vulnerabilities and Exposures (CVE). 4.3 NIST National Vulnerability Database (NVD). 4.4 FIRST Common Vulnerability Scoring System Version 4.0 (CVSSv4). 4.5 Common Weakness Enumaration (CWE).
5. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva;
6. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame.
O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.
AULAS EM PDF AUTOSSUFICIENTES:
1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo.
2. Material prático que facilita a aprendizagem de maneira acelerada.
3. Exercícios comentados.
4. Em PDF Sintético, somente serão ministradas as aulas disponíveis no curso.
6. Não serão ministrados em PDF: Conhecimentos Transversais: 1. Políticas Públicas e Desenvolvimento: 1.1 Planejamento governamental e gestão pública; 1.2 Papel das instituições; 1.4 Noções básicas e estágios do ciclo político-administrativo da política pública; 1.4.1 Importância do monitoramento e da avaliação da efetividade das políticas públicas; 1.4.2 Modelos de análise de políticas públicas; 1.5 Formas de atuação da política pública. 1.5.1 Programas sociais e de garantia da renda; 1.5.2 Incentivos tributários, subsídios e taxação; 1.6 Papel das compras públicas no adensamento produtivo e tecnológico; 1.7 Políticas fiscal e monetária verdes. 4. Princípios de análise de dados e informações: 4.1. Os dados e as organizações: Tipos de dados: estruturados e não estruturados; quantitativos e qualitativos. Tipos de produtos de dados (bases de dados, relatórios, planilhas, análise exploratória de dados, dashboards, modelos de aprendizado de máquina) e seus usos (explorar, alertar, descrever, explicar, prever, recomendar, otimizar). Princípios de organizações orientadas a dados. Governança de dados e seus benefícios; 4.2. Etapas do ciclo de análise de dados (CRISP-DM). Fundamentos para criação de métricas de negócio (KPIs). Técnicas de identificação de causa raiz (Diagrama de Ishikawa, Cinco Porquês, Análise de Pareto); 4.4. Coleta e preparação dos dados. Problemas comuns em dados: outliers, dados faltantes, erros no tipo dos dados e viés de seleção; 5. Diversidade e Inclusão: 5.4 Índice de Diversidade B3 – IDIVERSA B3: objetivo e metodologia; Conhecimentos Específicos: 1. Segurança Ofensiva: 1.2 Ataques Passivos: Escuta Passiva e Inferência; 1.3 Ataques Ativos: Escuta Ativa, Disfarce, Repetição e (amplification DDoS); 1.4 Etapas do Ataque: Footprinting, Varredura, Enumeração, Ganho de acesso, Criação de Porta dos Fundos, Encobrimento de rastros; 1.5 Ataques aos protocolos de comunicação (ARP, IP, ICMP, UDP, TCP, DHCP, SMTP, IMAP, POP3, HTTP, FTP, SMB, DNS e BGP); 1.6 Formjacking; 1.9 Ferramentas de Hacking: amass, airgeddon, arpwatch, burpsuite, dsniff, ettercap, ghidra, hashcat, hydra, john the ripper, kismet, nmap, netcat, maltego, steghide, massscan, mimikatz, metasploit-framework, nmap, setoolkit, smbmap, sqlmap, theharvester, veil, wireshark. 2. Segurança Defensiva: 2.1 Autorização de Acesso, Envelope Digital, Autenticação Multifator e Técnicas de Redundância e Tolerância a Falhas; 2.5 Comunicação Segura: TLS, SSL, IPsec, DNSSEC; 2.7 Segurança em Sistemas Operacionais: Linux (CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0) e Windows (CIS Microsoft Windows Server 2019 Stand-alone v1.0.0); Identity Access Management (IAM) e Security Orchestration, Automation and Response (SOAR); 2.9 Controle de autenticação e autorização: Autenticação com mais de um fator (MFA/2FA), Single Sign-On (SSO); 2.10 Protocolos de autenticação e autorização: SAML2, Oauth, OpenId Connect, LDAP, RADIUS e IEEE 802.1X; 2.11 Modelos de concessão de acesso: Role-Based Access Control (RBAC) e Attribute-Based Access Control (ABAC); 2.12 Scripts: desenvolvimento em python e bash, controle de versão com GIT; 2.14 Conceitos de Containers: Docker, Kubernets. 3. Frameworks de Segurança: 3.1 CIS Controls v8: estrutura dos controles, grupos de implementação (IGs) e controles; 3.2 NIST CyberSecurity Framework v2: CFS profiles, CFS tiers, CFS core; 3.3 FIRST CSIRT Services Framework v2.1.0: estrutura e áreas de serviço. 4. Bases de Conhecimento de Segurança: 4.1 MITRE ATT&CK: matrizes, táticas, técnicas e mitigações; 4.2 Common Vulnerabilities and Exposures (CVE); 4.3 NIST National Vulnerability Database (NVD); 4.4 FIRST Common Vulnerability Scoring System Version 4.0 (CVSSv4); 4.5 Common Weakness Enumaration (CWE). 5. Compliance de Segurança e Privacidade: 5.1.6 ABNT NBR ISO/IEC 27035-1:2023 - Tecnologia da informação — Gestão de incidentes de segurança da informação - Parte 1: Princípios e processo. 5.1.7 ABNT NBR ISO/IEC 29100:2020 - Tecnologia da informação - Técnicas de segurança - Estrutura de Privacidade; 5.1.8 Instruções Normativas do GSI/PR; 5.2 Relação de Leis e Regulamentações: 5.2.1 Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014); 5.2.3 BACEN - Política de Segurança Cibernética (Resolução CMN nº 4893, de 26 de fevereiro de 2021).