TJM SP - Tribunal de Justiça Militar do Estado de São Paulo - Analista de Segurança da Informação Judiciário (Módulo Especial)
Sobre o curso
Última atualização em 10/2025
Satisfação garantida ou seu dinheiro de volta!
Você poderá efetuar o cancelamento e obter 100% do dinheiro de volta em até 7 dias.
Aqui, no Gran, é satisfação garantida ou seu dinheiro de volta.
1. Curso baseado no Edital nº 01/2025.
2. Serão abordados os tópicos relevantes (não necessariamente todos) a critério do professor.
3. Carga horária prevista: 359 videoaulas, aproximadamente.
4. Material de apoio personalizado:
- audioaulas;
- degravações (produzidas e organizadas em conformidade com cada videoaula);
- slides para acompanhamento das videoaulas.
5. Não serão ministrados: Em Conhecimentos Específicos: Metodologias de resposta a incidentes. Registros de auditoria. Protocolo Syslog e Microsoft Event Viewer. Segurança em nuvens e cluster Kubernetes. Proteção contra softwares maliciosos (ransomware, vírus, worms, spywares, rootkit etc.). Hardening de sistemas Windows e Linux. Hardening de serviços HTTP e de gerenciadores de banco de dados. Normativos relativos à Plataforma Digital do Poder Judiciário: Resolução CNJ nº 91/2009. OPA Gatekeeper. Fundação OWASP e as principais vulnerabilidades e remediações mapeadas. Continuous Delivery e Continuous Integration (CI/CD) com Jenkins e Rancher Fleet. Mecanismo de NAT e PAT. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2.
AULAS EM PDF AUTOSSUFICIENTES:
1. Conteúdo produzido por docentes especializados e com amplos recursos didáticos.
2. Material prático que facilita a aprendizagem de maneira acelerada.
3. Exercícios comentados.
4. Não serão ministrados em PDF: 1. 4. Privacidade e segurança por padrão. 6. Controles e testes de segurança para aplicações Web e Web Services. 8. Prevenção, monitoramento, tratamento e resposta de incidentes cibernéticos: centros de estudos, resposta e tratamento de incidentes (CERT). Metodologias de resposta a incidente. 9. Linux. Protocolo Syslog e Microsoft Event Viewer. 10. DLP e gateway VPN. Identity Access Management (IAM). Cofres de senhas e gerenciadores de acessos privilegiados (PAM). e proteção de dados em trânsito e em repouso. 11. Segurança em nuvens e cluster Kubernetes. 12. e diretrizes da norma ISO/IEC 27007. Segurança física e lógica dos ativos de TI. 14. Hardening de sistemas Windows e Linux. Hardening de serviços HTTP e de gerenciadores de banco de dados. Boas práticas de segurança de banco de dados PostgreSQL v14, MySQL v8 e MS SQL Server 2019. 15. Gestão de riscos cibernéticos. Conceito de risco cibernético. 18. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de análise de impacto de negócio (BIA – Business Impact Analysis). 19. NTP, SSH, LDAP e RDP. CIDR. Mecanismo de NAT e PAT. 21. Técnicas de desenvolvimento seguro, SAST/DAST/IAST. 22. Testes de penetração (PENTEST) e análise de vulnerabilidades. Conceito de Ethical Hacking. Tipos de pentest: blind, white/gray/black box, tandeme reversal. Metodologias de pentest: OSSTMM e PTES. injection. 23. Ataques e vulnerabilidades dia-zero (zero day). Classificação STRIDE. 24. Ferramenta de versionamento Git; OPA Gatekeeper; ferramenta de orquestração de containers, Rancher; e Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD) com Jenkins e Rancher Fleet; conceitos de Shell Script.
5. Serão disponibilizados exclusivamente os PDFs Sintéticos que já estão no curso.
Sobre o concurso
Última atualização em 10/2025
Garantia de devolução do dinheiro em 7 dias.