TRF 4ª Região - Tribunal Regional Federal da 4ª Região - Analista Judiciário - Apoio Especializado - Segurança da Informação (Módulo Especial) (Pós-Edital)
Sobre o curso
Última atualização em 04/2025
Satisfação garantida ou seu dinheiro de volta!
Você poderá efetuar o cancelamento e obter 100% do dinheiro de volta em até 7 dias.
Aqui, no Gran Cursos Online, é satisfação garantida ou seu dinheiro de volta.
1.Curso baseado no Edital nº 1/2025
2. Serão abordados os tópicos relevantes (não necessariamente todos) a critério do professor.
3. Carga horária prevista:623 videoaulas, aproximadamente.
4. Material de apoio personalizado:
- audioaulas;
- degravações (produzidas e organizadas em conformidade com cada videoaula);
- slides para acompanhamento das videoaulas.
5. Não serão ministrados: Em Conhecimentos Específicos: Fundamentos de segurança da informação: Conceitos básicos (Confidencialidade, Integridade, Disponibilidade, Irretratabilidade);
Gestão de riscos (Identificação, Análise e Tratamento de Riscos (ABNT NBR ISO/IEC 27005:2023), classificação e controle de ativos de informação).Normas, regulamentações e referências: ABNT NBR ISO/IEC 27001:2024 e ABNT NBR ISO/IEC 27002:2022, ABNT NBR ISO/IEC 27701:2019 e ABNT NBR ISO/IEC 27005:2023; Lei Geral de Proteção de Dados (LGPD); Frameworks de Segurança: NIST Cybersecurity Framework, Políticas, processos e governança de segurança: Políticas de segurança (Definição, implementação, auditoria e manutenção);Data governance e compliance (Padrões, políticas, gestão de metadados, auditorias e conformidade regulatória);
Planos de Continuidade de Negócio (Planos de contingência, recuperação de desastres, gerenciamento de crises, testes periódicos de execução);.
Arquitetura e infraestrutura segura: Redes seguras (Segmentação de rede, DMZ, Firewalls - princípios e arquiteturas, IDS/IPS, NAC, WAF, Proxy reverso, balanceamento de carga seguro);
Segurança em protocolos e serviços: DNS seguro, SNMPv3, SSH, SMTP. hardening de serviços e sistemas;Criptografia e PKI: Criptografia simétrica (AES, 3DES), assimétrica (RSA, ECC), Hashes (SHA-2, SHA-3), PKI, certificados digitais.Segurança em nuvem (Cloud Security): Proteção de dados em AWS, Azure, GCP; IAM na nuvem, WAF, monitoramento contínuo, conformidade, segurança em arquiteturas serverless e containerizadas;
Segurança em servidores Windows Server e Linux (Hardening de Servidores): Windows Server: Configuração segura de Active Directory, Group Policy Objects (GPOs) para segurança, gerenciamento de patches e atualizações (WSUS), End-Point Protection (Defender), gestão de permissões NTFS, controle de contas de serviço, audit policy, LAPS (Local Administrator Password Solution).
Linux: Aplicação de Benchmarks (CIS Benchmarks), SELinux/AppArmor, configuração segura de SSH, gerenciamento de permissões e sudo, firewall (iptables/nftables), fail2ban, auditoria de logs (Auditd), uso de ferramentas de segurança como Lynis, update e patch management. Monitoramento e Auditoria: Análise de logs (Windows Event Viewer, Syslog), correlação de eventos, detecção de anomalias. Controle de Acesso: Políticas de senha, MFA, Kerberos (Windows), LDAP, PAM (Linux); Backup e criptografia de dados em servidores: BitLocker (Windows), LUKS (Linux) para criptografia de disco, rotinas de backup e restauração testadas periodicamente.Boas Práticas (OWASP Top 10, SANS/CWE): Proteção contra XSS, SQL Injection, CSRF, SSRF, validação de entradas e saída;testes de intrusão em aplicações Web.análise de imagens Docker, segurança em Kubernetes, verificação contínua de segurança, GitOps. Proteção de APIs e microsserviços: JWT, OAuth 2.0, API Gateway seguro, rate limiting, service mesh com segurança embutida (Istio, Linkerd);
Monitoramento, detecção e resposta a incidentes: Ferramentas e soluções: SIEM (Security Information and Event Management), SOAR, EDR/XDR, antivírus, antimalware, antispam; Análise de Logs e Eventos: Coleta, correlação, identificação de padrões suspeitos, resposta a incidentes;Pentests: Uso de scanners (Nessus, OpenVAS), execução de pentests internos e externos, aplicação de patches de segurança;coleta, preservação e análise de evidências, ferramentas de forense (Autopsy, Volatility, FTK);Segurança de dados: Proteção de dados sensíveis: Classificação da informação, mascaramento, criptografia em repouso e em trânsito, DLP (Data Loss Prevention).Data governance e privacidade: Gestão de metadados, retenção de registros, conformidade com LGPD e outras regulamentações de privacidade.Zero Trust Architecture (ZTA): Princípios, implementação e ferramentas. STRIDE, DREAD. Futuras tendências: Aplicação de segurança em arquiteturas serverless, MLOps seguro, integração de AI Ops e segurança, arquiteturas orientadas a eventos.
Arquitetura de desenvolvimento da Plataforma Digital do Poder Judiciário – PDPJ-Br: Linguagem de programação Java; Arquitetura distribuída de microsserviços; API RESTful; JSON; Jakarta EE 8; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct; Swagger; Service Discovery; API Gateway; Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Biblioteca Flyway.Portaria CNJ nº 284/2021
AULAS EM PDF AUTOSSUFICIENTES:
1. Conteúdo produzido por docentes especializados e com amplos recursos didáticos.
2. Material prático que facilita a aprendizagem de maneira acelerada.
3. Exercícios comentados.
4. Os PDF ainda não disponíveis estarão acessíveis de modo gradativo.
5. O curso está em fase de estruturação. A coordenação pedagógica juntamente com os professores estão trabalhando com foco total, para uma preparação completa e efetiva.
Sobre o concurso
Última atualização em 04/2025


Garantia de devolução do dinheiro em 7 dias.
