Tribunal de Justiça do Rio de Janeiro
Analista Judiciário (TI) (Segurança da Informação)

O TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO, tendo em vista o disposto na Resolução do Conselho de Magistratura nº 8, de 7 de novembro de 2019, torna pública a realização de LXI concurso público para o provimento de cargos e a formação de cadastro de reserva nos cargos de Analista Judiciário, mediante as condições estabelecidas neste edital.

Suspensão temporária (COVID19).
Cargo: Analista Judiciário (TI)
Especialidade: Segurança da Informação
Salário: R$ 6.373,89
Nível: Superior

Suspensão temporária (COVID19).
Inscrições: de 09/03/2020 a 30/03/2020
Prova Objetiva: 31/12/2020
Edital de Abertura: ver edital
Site do Órgão: ver site do órgão


  • 1 Conceitos de segurança da informação: classificação de informações; procedimentos de segurança; auditoria e conformidade; confiabilidade, integridade e disponibilidade; controle de acesso; autenticação; segurança física e lógica; identificação, autorização e autenticação; gestão de identidades; métricas e indicadores em segurança da informação. 9 Ameaças e vulnerabilidades em aplicações: Injection [SQL, LDAP], Cross-Site Scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados. 10 Respostas a incidentes: phishings, SCAMS e SPAMs; engenharia social; cybercrime; ameaças em redes sociais; procedimentos de resposta a incidentes; análise de Malwares; investigação forense. 11 Segurança em redes: segmentação de redes, sistemas de firewall, Firewall de Aplicação Web (WAF), detectores de intrusão (IDS e IPS), NAT IP, NAT H323, analisadores de tráfegos de rede (Sniffers), DMZ, proxies, Virtual Private Networks (IPSEC VPN e SSL VPN); defesa de perímetros. 12 Ataques a redes de computadores. 12.1 Prevenção e tratamento de incidentes, tipos de ataques (spoofing, flood, DoS, DDoS, phishing). 13 Topologias seguras. 14 Mecanismos de autenticação. 15 Softwares maliciosos (vírus, cavalo de tróia, adware, spyware, backdoors, keylogger, worm, Rootkit). 16 Antivírus. 25 Segurança em operações: identificação e gestão de ativos; gestão de configuração. 26 Gestão de mudanças. 27 Ataques do dia zero (Zero Day attacks). 28 Testes de Invasão (pentest) em aplicações Web, banco de dados, sistemas operacionais e dispositivos de redes. 29 Network Access Control (NAC) e Network Access Protection (NAP). 30 Security Information and Event Management (SIEM) - Sistema de Correlação de Eventos relacionados à Segurança da Informação. 22.1 Sistemas de anti-Spam, filtro de conteúdo web, sistema de detecção de intrusos.
    Trilha 1: MD180 (CR070) MD181 (CR070) MD182 (CR070) MD196 (CR070)
  • 3 Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES, e AES; funções hash; MD5 e SHA-1; esteganografia; análise de vulnerabilidade. 4 Gerência de riscos: ameaça, vulnerabilidade e impacto; planejamento, identificação e análise e tratamento de riscos de segurança. Comunicação segura: SSH, TLS;
    Trilha 1: MD173 (CR069) MD174 (CR069) MD175 (CR069)
    Trilha 2: MD183 (CR069) MD210 (CR069)
  • 6 Normas de segurança da informação: NBR 20000-1:2011 - gestão de serviços; NBR 20000-2:2008 - gerenciamento de serviços; NBR 27001:2006 - sistemas de gestão de segurança da informação; NBR 27002:2005 - código de prática para a gestão da segurança da informação; NBR 27005:2005 - gestão de riscos de segurança; NBR 15999-1 - gestão de continuidade de negócios. 32 Normas NBR ISO/IEC 27001, 27002 e 27005 e Normas NBR ISO/IEC 15999. 2 Política de segurança da informação. 2.1 Processos de definição, detecção de vulnerabilidade, implantação e gestão de políticas de segurança e auditoria. 5 Gestão de segurança da informação. 5.1 Classificação e controle de ativos de informação, segurança de ambientes físicos e lógicos, controles de acesso, segurança de serviços terceirizados.
    Trilha 1: MD071 (CR022)
    Trilha 2: MD032 (CR011) MD033 (CR011)
    Trilha 3: MD238 (CR022)
  • 19 Segurança de servidores e estações de trabalho. 19.1 Configurações de segurança em servidores Linux e Windows (Hardening). 20 Configurações de segurança para estações Windows XP, 7 e 8. 21 Registros de auditoria. 21.1 Protocolo Syslog e Microsoft Event Viewer.
    Não temos isso ainda..
  • 22 Segurança de infraestrutura de TI. 23 Segurança em servidores WWW, SMTP, POP, FTP e DNS.
    Não temos isso ainda..
  • 7 Segurança de aplicações: segurança em banco de dados; desenvolvimento seguro de software. 8 Segurança de aplicativos web: conceitos de segurança de aplicativos web; vulnerabilidades em aplicativos web; análise de vulnerabilidades em aplicações web; ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web; testes de invasão em aplicativos web; metodologia Open Web Application Security Project (OWASP); técnicas de proteção de aplicações web; gestão de patches e atualizações; ataques de dicionário e ataques de força bruta.
    Trilha 2: MD184 (CR073) MD185 (CR073)
  • 24 Sistemas de backup. 24.1 Tipos de backups, planos de contingência e meios de armazenamento para backups.
    Trilha 1: MD252 (CR026) MD261 (CR026)
  • 31 Segurança em dispositivos móveis. Análise de Logs e trilhas de auditoria; controle de acesso baseado em papéis (Role Based Access Control – RBAC);
    Não temos isso ainda..
  • 17 Segurança de ativos de rede (switches e roteadores). 18 Segurança em redes wireless.
    Não temos isso ainda..
  • 31 Padrões de Interoperabilidade do Governo Brasileiro (e-PING). Lei nº 12.527/2011 (LAI);
    Trilha 1: MD056 (CR018) MD058 (CR093)
  • 33 Normas federais: Decreto nº 3.505/2000; Decreto nº 4.553/2002; Decreto nº 7.724/2012. 34 IN GSI/PR nº 1/2008 e Normas complementares do GSI/PR. 35 Lei nº 12.965/2014 (Marco Civil da Internet). 36 Lei nº 13.709/2018 (LGPD atualizada).
    Não temos isso ainda..
  • 1 Compreensão e interpretação de textos de gêneros variados. 2 Reconhecimento de tipos e gêneros textuais. 3 Domínio da ortografia oficial. 3.1 Emprego das letras. 3.2 Emprego da acentuação gráfica. 4 Domínio dos mecanismos de coesão textual. 4.1 Emprego de elementos de referenciação, substituição e repetição, de conectores e outros elementos de sequenciação textual. 4.2 Emprego/correlação de tempos e modos verbais. 5 Domínio da estrutura morfossintática do período. 5.1 Relações de coordenação entre orações e entre termos da oração. 5.2 Relações de subordinação entre orações e entre termos da oração. 5.3 Emprego dos sinais de pontuação. 5.4 Concordância verbal e nominal. 5.5 Emprego do sinal indicativo de crase. 5.6 Colocação dos pronomes átonos. 6 Reescritura de frases e parágrafos do texto. 6.1 Substituição de palavras ou de trechos de texto. 6.2 Retextualização de diferentes gêneros e níveis de formalidade.
    Trilha 1: MD018 (CR007) MD019 (CR007) MD020 (CR007) MD021 (CR007)
    Trilha 2: MD012 (CR005) MD013 (CR005) MD014 (CR005) MD014 (CR005)
Não somos responsáveis apenas pelo que fazemos, mas também pelo que deixamos de fazer.
Moliere  (Ator Francês)

ATENÇÃO: Estes planos de estudo são uma aproximação entre o edital e a plataforma para acelerar a sua busca. O objetivo é indicar os módulos que dão a melhor cobertura possível conforme a análise de nossos professores.