PROCERGS - Centro de Tecnologia da Informação e Comunicação do Estado do Rio Grande do Sul - Conhecimentos Específicos para ANC - Analista em Computação/ Ênfase em Segurança da Informação
Sobre o curso
Última atualização em 12/2025
Satisfação garantida ou seu dinheiro de volta!
Você poderá efetuar o cancelamento e obter 100% do dinheiro de volta em até 7 dias.
Aqui, no Gran, é satisfação garantida ou seu dinheiro de volta.
1. Curso baseado no Edital nº 17/2025.
2. Serão abordados os tópicos relevantes (não necessariamente todos) a critério do professor.
3. Carga horária prevista: 230 videoaulas, aproximadamente.
4. Material de apoio personalizado:
- audioaulas;
- degravações (produzido e organizado em conformidade com cada videoaula);
- slides para acompanhamento das videoaulas.
5. Não serão ministrados: Segurança em computação em nuvem, cobrindo aspectos de AWS, Azure e hardening de ambientes cloud. Ferramentas como Metasploit e Kali Linux. Arquitetura de computadores e segurança de hardware, virtualização segura, segurança de firmware e proteção contra ameaças físicas. Automação, uso de ferramentas como PowerShell. Certificações CISSP, CEH, Security+, OSCP e CISM.
6. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame.
AULAS EM PDF AUTOSSUFICIENTES:
1. Conteúdo produzido por docentes especializados e com amplos recursos didáticos.
2. Material prático que facilita a aprendizagem de maneira acelerada.
3. Exercícios comentados.
4. Não será ministrado em PDF: Testes de segurança como SAST e DAST e metodologias para garantir a proteção de software durante todo o ciclo de desenvolvimento (SDLC). e inteligência de ameaças. Segurança em computação em nuvem, cobrindo aspectos de AWS, Azure e hardening de ambientes cloud. Testes de penetração e engenharia social, técnicas de phishing e ferramentas como Metasploit e Kali Linux. Arquitetura de computadores e segurança de hardware, virtualização segura, segurança de firmware e proteção contra ameaças físicas. Automação, uso de ferramentas como PowerShell, Shell Script para automatizar tarefas de segurança e monitoramento. Certificações CISSP, CEH, Security+, OSCP e CISM. Redes e protocolos seguros, como TCP/IP, SSL/TLS, firewalls, IDS/IPS, e os mecanismos de proteção aplicados a sistemas e servidores. Referência Bibliográfica.
5. Não será disponibilizado PDF sintético.
Sobre o concurso
Última atualização em 12/2025
Garantia de devolução do dinheiro em 7 dias.