Tribunal de Justiça do Rio de Janeiro
Analista Judiciário (TI) (Segurança da Informação)

O TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO, tendo em vista o disposto na Resolução do Conselho de Magistratura nº 8, de 7 de novembro de 2019, torna pública a realização de LXI concurso público para o provimento de cargos e a formação de cadastro de reserva nos cargos de Analista Judiciário, mediante as condições estabelecidas neste edital.

Finalizado.
Cargo: Analista Judiciário (TI)
Especialidade: Segurança da Informação
Salário: R$ 6.373,89
Nível: Superior

Finalizado.
Inscrições: de 13/10/2021 a 14/10/2021
Prova Objetiva: 05/12/2021
Edital de Abertura: ver edital
Site do Órgão: ver site do órgão


  • 1 Conceitos de segurança da informação: classificação de informações; procedimentos de segurança; auditoria e conformidade; confiabilidade, integridade e disponibilidade; controle de acesso; autenticação; segurança física e lógica; identificação, autorização e autenticação; gestão de identidades; métricas e indicadores em segurança da informação. 9 Ameaças e vulnerabilidades em aplicações: Injection [SQL, LDAP], Cross-Site Scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados. 10 Respostas a incidentes: phishings, SCAMS e SPAMs; engenharia social; cybercrime; ameaças em redes sociais; procedimentos de resposta a incidentes; análise de Malwares; investigação forense. 11 Segurança em redes: segmentação de redes, sistemas de firewall, Firewall de Aplicação Web (WAF), detectores de intrusão (IDS e IPS), NAT IP, NAT H323, analisadores de tráfegos de rede (Sniffers), DMZ, proxies, Virtual Private Networks (IPSEC VPN e SSL VPN); defesa de perímetros. 12 Ataques a redes de computadores. 12.1 Prevenção e tratamento de incidentes, tipos de ataques (spoofing, flood, DoS, DDoS, phishing). 13 Topologias seguras. 14 Mecanismos de autenticação. 15 Softwares maliciosos (vírus, cavalo de tróia, adware, spyware, backdoors, keylogger, worm, Rootkit). 16 Antivírus. 25 Segurança em operações: identificação e gestão de ativos; gestão de configuração. 26 Gestão de mudanças. 27 Ataques do dia zero (Zero Day attacks). 28 Testes de Invasão (pentest) em aplicações Web, banco de dados, sistemas operacionais e dispositivos de redes. 29 Network Access Control (NAC) e Network Access Protection (NAP). 30 Security Information and Event Management (SIEM) - Sistema de Correlação de Eventos relacionados à Segurança da Informação. 22.1 Sistemas de anti-Spam, filtro de conteúdo web, sistema de detecção de intrusos.
    Trilha 01: MD180 (CR070) CR070: Segurança Operacional
    MD180: Segurança Operacional - Parte 01
    MD181 (CR070) CR070: Segurança Operacional
    MD181: Segurança Operacional - Parte 02
    MD182 (CR070) CR070: Segurança Operacional
    MD182: Segurança Operacional - Parte 03
    MD196 (CR070) CR070: Segurança Operacional
    MD196: Segurança Operacional - Exercícios
  • 3 Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES, e AES; funções hash; MD5 e SHA-1; esteganografia; análise de vulnerabilidade. 4 Gerência de riscos: ameaça, vulnerabilidade e impacto; planejamento, identificação e análise e tratamento de riscos de segurança. Comunicação segura: SSH, TLS;
    Trilha 01: MD173 (CR069) CR069: Criptografia e Virtual Private Networks
    MD173: Criptografia Básica
    MD174 (CR069) CR069: Criptografia e Virtual Private Networks
    MD174: Criptografia Intermediária
    MD175 (CR069) CR069: Criptografia e Virtual Private Networks
    MD175: Virtual Private Networks (VPN)

    Trilha 02: MD183 (CR069) CR069: Criptografia e Virtual Private Networks
    MD183: Criptografia - Exercícios Multibancas
    MD210 (CR069) CR069: Criptografia e Virtual Private Networks
    MD210: Criptografia - Exercícios Multibancas
  • 6 Normas de segurança da informação: NBR 20000-1:2011 - gestão de serviços; NBR 20000-2:2008 - gerenciamento de serviços; NBR 27001:2006 - sistemas de gestão de segurança da informação; NBR 27002:2005 - código de prática para a gestão da segurança da informação; NBR 27005:2005 - gestão de riscos de segurança; NBR 15999-1 - gestão de continuidade de negócios. 32 Normas NBR ISO/IEC 27001, 27002 e 27005 e Normas NBR ISO/IEC 15999. 2 Política de segurança da informação. 2.1 Processos de definição, detecção de vulnerabilidade, implantação e gestão de políticas de segurança e auditoria. 5 Gestão de segurança da informação. 5.1 Classificação e controle de ativos de informação, segurança de ambientes físicos e lógicos, controles de acesso, segurança de serviços terceirizados.
    Trilha 01: MD071 (CR022) CR022: Normas de Governança e Gestão da TI
    MD071: ISO 20000 - Gestão de Serviços de TI

    Trilha 02: MD032 (CR011) CR011: Gestao da Seguranca
    MD032: ISO 27001 - Requisitos do SGSI
    MD033 (CR011) CR011: Gestao da Seguranca
    MD033: ISO 27002 - Código de Práticas

    Trilha 03: MD238 (CR022) CR022: Normas de Governança e Gestão da TI
    MD238: Gestão da Continuidade - ISO 15999 - Multibancas
  • 7 Segurança de aplicações: segurança em banco de dados; desenvolvimento seguro de software. 8 Segurança de aplicativos web: conceitos de segurança de aplicativos web; vulnerabilidades em aplicativos web; análise de vulnerabilidades em aplicações web; ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web; testes de invasão em aplicativos web; metodologia Open Web Application Security Project (OWASP); técnicas de proteção de aplicações web; gestão de patches e atualizações; ataques de dicionário e ataques de força bruta. Análise de Logs e trilhas de auditoria; controle de acesso baseado em papéis (Role Based Access Control – RBAC);
    Trilha 02: MD185 (CR073) CR073: Análise de Tráfego e Forense
    MD185: Forense Computacional - Parte 02
    MD184 (CR073) CR073: Análise de Tráfego e Forense
    MD184: Forense Computacional - Parte 01

    Trilha 03: MD328 (CR108) CR108: Desenvolvimento Seguro
    MD328: Software Seguro
    MD329 (CR108) CR108: Desenvolvimento Seguro
    MD329: OWASP
  • 19 Segurança de servidores e estações de trabalho. 19.1 Configurações de segurança em servidores Linux e Windows (Hardening). 20 Configurações de segurança para estações Windows XP, 7 e 8. 21 Registros de auditoria. 21.1 Protocolo Syslog e Microsoft Event Viewer.
    Não temos este conteúdo na plataforma. Não há previsão.
  • 22 Segurança de infraestrutura de TI. 23 Segurança em servidores WWW, SMTP, POP, FTP e DNS. 17 Segurança de ativos de rede (switches e roteadores). 18 Segurança em redes wireless.
    Trilha 01: MD093 (CR031) CR031: Redes de Computadores - Fundamentos
    MD093: Redes de Computadores - Introdução - Parte 01
    MD094 (CR031) CR031: Redes de Computadores - Fundamentos
    MD094: Redes de Computadores - Introdução - Parte 02
    MD251 (CR031) CR031: Redes de Computadores - Fundamentos
    MD251: Redes de Computadores - Exercícios CESPE

    Trilha 02: MD088 (CR029) CR029: Redes de Computadores - Camada de Aplicação
    MD088: Redes de Computadores - Aplicações - Parte 01
    MD089 (CR029) CR029: Redes de Computadores - Camada de Aplicação
    MD089: Redes de Computadores - Aplicações - Parte 02

    Trilha 03: MD212 (CR029) CR029: Redes de Computadores - Camada de Aplicação
    MD212: Correio Eletrônico

    Trilha 04: MD098 (CR034) CR034: Redes de Computadores - Wireless Networks
    MD098: Redes Sem Fio - Introdução
    MD194 (CR034) CR034: Redes de Computadores - Wireless Networks
    MD194: Redes Sem Fio - Segurança

    Trilha 05: MD177 (CR073) CR073: Análise de Tráfego e Forense
    MD177: Análise de Tráfego
  • 24 Sistemas de backup. 24.1 Tipos de backups, planos de contingência e meios de armazenamento para backups.
    Trilha 01: MD252 (CR028) CR028: Data Center e Armazenamento
    MD252: Armazenamento - NAS, SAN e DAS
    MD261 (CR028) CR028: Data Center e Armazenamento
    MD261: Armazenamento RAID
  • 31 Segurança em dispositivos móveis.
    Trilha 01: MD248 (CR090) CR090: Sistemas Móveis
    MD248: Sistemas Móveis
  • 31 Padrões de Interoperabilidade do Governo Brasileiro (e-PING).
    Trilha 01: MD056 (CR018) CR018: Governo Eletrônico
    MD056: e-PING - Padrões de Interoperabilidade de Governo
  • 33 Normas federais: Decreto nº 9.637/2018; Decreto nº 7.845/2012; Lei nº 12.527/2011 (LAI); Decreto nº 3.505/2000; Decreto nº 4.553/2002; Decreto nº 7.724/2012. 34 IN GSI/PR nº 1/2008 e Normas complementares do GSI/PR. 35 Lei nº 12.965/2014 (Marco Civil da Internet). 36 Lei nº 13.709/2018 (LGPD atualizada).
    Trilha 01: MD307 (CR100) CR100: Aulões Disciplinas de Governança
    MD307: Lei de Acesso à Informação (12.527 de 2011)
    MD279 (CR093) CR093: Legislação Aplicada a TI
    MD279: LAI - Exercícios Multibanca

    Trilha 02: MD271 (CR093) CR093: Legislação Aplicada a TI
    MD271: Marco Civil - Multibancas

    Trilha 03: MD298 (CR100) CR100: Aulões Disciplinas de Governança
    MD298: LGPD (13.709 de 2018)
    MD297 (CR093) CR093: Legislação Aplicada a TI
    MD297: LGPD - Exercícios Multibanca

    Trilha 04: MD268 (CR093) CR093: Legislação Aplicada a TI
    MD268: Legislação de GSI
  • 1 Compreensão e interpretação de textos de gêneros variados. 2 Reconhecimento de tipos e gêneros textuais. 3 Domínio da ortografia oficial. 3.1 Emprego das letras. 3.2 Emprego da acentuação gráfica. 4 Domínio dos mecanismos de coesão textual. 4.1 Emprego de elementos de referenciação, substituição e repetição, de conectores e outros elementos de sequenciação textual. 4.2 Emprego/correlação de tempos e modos verbais. 5 Domínio da estrutura morfossintática do período. 5.1 Relações de coordenação entre orações e entre termos da oração. 5.2 Relações de subordinação entre orações e entre termos da oração. 5.3 Emprego dos sinais de pontuação. 5.4 Concordância verbal e nominal. 5.5 Emprego do sinal indicativo de crase. 5.6 Colocação dos pronomes átonos. 6 Reescritura de frases e parágrafos do texto. 6.1 Substituição de palavras ou de trechos de texto. 6.2 Retextualização de diferentes gêneros e níveis de formalidade.
    Trilha 01: MD301 (CR103) CR103: Aulões Disciplinas Básicas
    MD301: Aulão Discursivas

    Trilha 02: MD021 (CR007) CR007: Língua Portuguesa
    MD021: Língua Portuguesa - Parte 04
    MD018 (CR007) CR007: Língua Portuguesa
    MD018: Língua Portuguesa - Parte 01
    MD019 (CR007) CR007: Língua Portuguesa
    MD019: Língua Portuguesa - Parte 02
    MD020 (CR007) CR007: Língua Portuguesa
    MD020: Língua Portuguesa - Parte 03

    Trilha 03: MD012 (CR005) CR005: Língua Portuguesa - Exercícios CESPE
    MD012: Língua Portuguesa - Exercícios CESPE - Parte 01
    MD013 (CR005) CR005: Língua Portuguesa - Exercícios CESPE
    MD013: Língua Portuguesa - Exercícios CESPE - Parte 02
    MD014 (CR005) CR005: Língua Portuguesa - Exercícios CESPE
    MD014: Língua Portuguesa - Exercícios CESPE - Parte 03
Eu não pedi pra nascer, eu não nasci pra perder. Nem vou sobrar de vítima das circunstâncias.
Lulu Santos  (Da canção "Toda a Forma de Amor")

Os planos de estudo são uma aproximação entre o edital e a plataforma para acelerar a sua busca pelo conteúdo que já possuímos na plataforma. O objetivo é indicar os módulos que dão a melhor cobertura possível conforme a análise de nossos professores. Em caso de dúvida, consulte nosso FAQ, assista aos vídeos sobre como usar a plataforma ou entre em contato.