ALE-RR (Analista Legislativo - Analista de Segurança da Informação) Segurança da Informação - 2026 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO:

  • Requisitos de segurança em processos e contratações: Segurança da informação em editais, contratos, termos de referência, normas e pareceres técnicos. Conscientização e orientação em segurança: Boas práticas para usuários e equipes técnicas. Educação em segurança da informação. Segurança em banco de dados: Controle de acesso, auditoria, criptografia, mascaramento e proteção de dados em SGBDs.
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 418,00
ou 12x de R$ 34,83
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 05/07/2026
Acesso até o dia da prova.
Carga Horária
106 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
WLAN.
Baixar
Disponível
Fundamentos de segurança da informação: Confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. Ameaças, vulnerabilidades, riscos e impactos. Autenticação, controle de acesso e identidades: IAM, RBAC, MFA, SSO, federação de identidades, OAuth 2.0, OpenID Connect, privilégio mínimo e segregação de funções. Auditoria, conformidade e evidências: Trilhas de auditoria, logs, evidências técnicas, apoio a auditorias e conformidade normativa.
Baixar
Disponível em 28/05/2026
Ferramentas e soluções de segurança: SIEM, EDR, antivírus, firewall, WAF, IAM e demais soluções de proteção. IDS/IPS, UTM, WAF, proxies. Defesa em profundidade e Zero Trust. Arquitetura de segurança da informação: Modelos e camadas de proteção. Segmentação de ambientes. Segurança de perímetro, identidades, aplicações, dados e nuvem. Integração de controles de segurança. Monitoramento e análise de eventos de segurança: SIEM. Coleta, correlação e análise de logs. Indicadores de comprometimento e resposta a alertas. Segmentação, DMZ, NAC.
Disponível
VPN; IPsec, SSL/TLS
Baixar
Disponível em 21/04/2026
Gestão de vulnerabilidades: Identificação, análise, priorização e correção de vulnerabilidades. Hardening e gestão de patches. Segurança de aplicações e serviços web: OWASP Top 10. Segurança de APIs REST. Autenticação, autorização e proteção contra-ataques comuns.
Disponível
Protocolos e serviços com foco em segurança: HTTP/HTTPS, SMTP, IMAP, POP3. Segurança de correio eletrônico: Anti Spam, antivírus, SPF, DKIM e DMARC.
Baixar
Disponível
DNS, DHCP, FTP/SFTP
Baixar
Disponível
RADIUS, LDAP.
Baixar
Disponível em 21/04/2026
Phishing, spoofing e proteção de usuários.
Disponível
Criptografia e proteção de dados: Criptografia simétrica e assimétrica. Hashes, certificados digitais, PKI, assinaturas digitais e gestão de chaves. (Parte 1)
Baixar
Disponível
Criptografia e proteção de dados: Criptografia simétrica e assimétrica. Hashes, certificados digitais, PKI, assinaturas digitais e gestão de chaves. (Parte 2)
Baixar
Disponível em 22/04/2026
Segurança em nuvem: Segurança em ambientes AWS, Azure e Google Cloud. Controle de acesso, monitoramento e proteção de dados.
Disponível em 22/04/2026
Segurança de endpoints: Antivírus, antimalware, EDR/XDR, controle de dispositivos e proteção de estações e servidores.
Disponível
Governança de segurança da informação: Políticas, normas, procedimentos e controles. Estrutura organizacional de segurança. Indicadores, métricas e melhoria contínua. Normas, frameworks e boas práticas: ABNT NBR ISO/IEC 27001:2024; ABNT NBR ISO/IEC 27002:2022;
Baixar
Disponível
ABNT NBR ISO/IEC 27005:2023; Gestão de riscos de segurança da informação: Identificação, análise, avaliação, tratamento e monitoramento de riscos. Planos de tratamento.
Disponível
NBR ISO/IEC 27035-1:2023; CIS Controls v8. ABNT NBR ISO/IEC 27701:2019;
Baixar
Disponível
Gestão de incidentes de segurança: Identificação, contenção, erradicação, recuperação e lições aprendidas. Continuidade operacional associada a incidentes.
Disponível
Backup, continuidade e recuperação com foco em segurança: Integridade, retenção, segregação, proteção contra ransomware e análise qualitativa de backups. RPO e RTO. (Parte 1)
Baixar
Disponível
Backup, continuidade e recuperação com foco em segurança: Integridade, retenção, segregação, proteção contra ransomware e análise qualitativa de backups. RPO e RTO. (Parte 2)
Baixar

Aulas demonstrativas