ABIN – ÁREA 8 – Tecnologia da Informação


21.2.4.8 ÁREA 8
FUNDAMENTOS DE COMPUTAÇÃO:

1 Organização e arquitetura de computadores. 2 Componentes de um
computador (hardware e software).
LÓGICA DE PROGRAMAÇÃO: 1 Construção de algoritmos. 2 Tipos de dados simples e estruturados.
3 Variáveis e constantes. 4 Comandos de atribuição, entrada e saída. 5 Avaliação de expressões. 6 Funções
51
pré-definidas. 7 Conceito de bloco de comandos. 8 Estruturas de controle, seleção, repetição e desvio.
9 Operadores e expressões. 10 Passagem de parâmetros. 11 Recursividade.

GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO:

1 Conceitos básicos. 2 Planejamento estratégico. 3 COBIT
4.1: conceitos básicos, estrutura e objetivos, requisitos da informação, recursos de tecnologia da informação,
domínios, processos e objetivos de controle. 4 ITIL v.3: conceitos básicos, estrutura e objetivos; processos e
funções de estratégia, desenho, transição e operação de serviços. 4 PMBOK 4ª edição: conceitos básicos,
estrutura e objetivos; projetos e a organização; ciclo de vida de projeto e de produto; processos, grupos de
processo e áreas de conhecimento.

CONTRATAÇÃO DE BENS E SERVIÇOS DE TI:

  • 1 Aspectos específicos da contratação de bens e serviços de TI.
  • 2 Instrução Normativa nº 4/2008, do Ministério do Planejamento, Orçamento e Gestão.
  • 3 Elaboração de projetos básicos para contratação de bens e serviços de TI.
  • 4 Acompanhamento de contratos de TI.

REDES DE COMUNICAÇÃO:

1 Meios de transmissão.

2 Técnicas básicas de comunicação de dados. 3 Técnicas
de comutação de circuitos, pacotes e células. 4 Topologias de redes de computadores. 5 Arquitetura e
protocolos de redes de comunicação de dados. 6 Arquitetura cliente-servidor. 7 Tecnologias de rede local
Ethernet/Fast Ethernet/Gibabit Ethernet. 8 Cabeamento: par trançado sem blindagem – categoria 5E e 6,
cabeamento estruturado (ANSI/TIA/EIA-568-B). 9 Fibras ópticas. 10 Redes sem fio (wireless). 11 Padrões
802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2.

12 Elementos de interconexão de redes de
computadores (gateways, hubs, repetidores, bridges, switches, roteadores). 13 Redes locais virtuais (IEEE
802.1Q). 14 Qualidade de serviço(QoS), priorização de pacotes (IEEE 802.1p), priorização de tipos de serviço
(Type of Service – ToS), priorização de serviços diferenciados “Diffserv”. 15 Aplicações de voz e imagem sobre
redes, protocolo SIP, protocolo H.323, serviços multicast, “streaming” de áudio e vídeo. 16 Elementos dos
serviços de voz e vídeo sobre IP (gateways de voz, gatekeepers, SIP Servers, MCUs, Codecs). 17 Redes de
longa distância. 18 MPLS. 19 Serviços de diretório, padrão X.500 e LDAP. 19 Internet. 20 Protocolo TCP/IP.
21 Protocolo ICMP. 22 Técnicas de roteamento de pacotes de dados (rotas estáticas e protocolos de
roteamento dinâmico RIP, OSPF e BGP). 23 Serviços de nomes de domínios (DNS). 24 Serviço DHCP.
25 Serviços HTTP e HTTPS. 26 Serviço de transferência de mensagens SMTP. 27 Proxy cache. 28 Proxy
reverso.

GERÊNCIA DE REDES:

1 Protocolo SNMP. 2 Conceitos de MIB, MIB II e MIBs proprietárias.

3 Conceito de
agentes SNMP e serviços de gerenciamento de rede (NMS).

4 Comunicação entre NMS e agentes (GET, SET).
5 Comunicação entre agentes e NMS (traps).

6 Protocolos RADIUS e TACACS. 7 Gerenciamento de
dispositivos de rede, servidores e aplicações. 8 Gerência de falha, de capacidade e de mudança.
9 Programação shell script/bash script e PERL.

SEGURANÇA DA INFORMAÇÃO:

1 Vulnerabilidades e ataques a sistemas computacionais. 2 Algoritmos de
criptografia simétricos e assimétricos.

3 Assinatura e certificação digital. 4 VPN e VPN-SSL.

5 Firewall.
6 Prevenção de intrusão. 7 Proxy. 8 NAT.

9 Filtro de conteúdo WEB. 10 Web Application Firewall. 11 Combate
a códigos maliciosos. 12 Prevenção e tratamento de incidentes. 13 Tipos de ataques: spoofing, flood, DoS,
DDoS, phishing.

14 Malwares: vírus de computador, cavalo de tróia, adware, spyware, backdoors, keylogger,
worms. 15 Norma ABNT NBR ISO/IEC 27002:2005 (Análise/Avaliação e tratamento dos riscos, política de
segurança da informação, gestão de ativos, segurança física e do ambiente, gerenciamento das operações e
comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação,
gestão de incidentes de segurança da informação e gestão da continuidade do negócio).

SISTEMAS OPERACIONAIS WINDOWS E LINUX: 1 Conceitos básicos. 2 Noções de administração,
configuração e segurança de servidores. 3 Técnicas para detecção de problemas e otimização de
desempenho. 4 Administração de serviços de diretório: Active Directory e LDAP. 5 Administração de Serviço
de monitoramento e gerenciamento de redes: System Center. 6 Administração de serviços de rede: DNS,
52
DHCP, impressão e compartilhamento de arquivo. 7 Interoperabilidade. 8 Topologia típica de ambientes com
alta disponibilidade e escalabilidade. 9 Balanceamento de carga, fail-over e replicação de estado. 10 Técnicas
para detecção de problemas e otimização de desempenho.

SISTEMAS DE VIRTUALIZAÇÃO: 1 Conceitos básicos. 2 Noções de administração, configuração e segurança
de sistemas de virtualização: VMware e Hiper-V. 3 Técnicas para detecção de problemas e otimização de
desempenho. 4 Topologia típica de ambientes com alta disponibilidade e escalabilidade. 5 Balanceamento
de carga, fail-over e replicação de estado. 6 Técnicas para detecção de problemas e otimização de
desempenho.
SISTEMAS GERENCIADORES DE CORREIO ELETRÔNICO: 1 Conceitos básicos. 2 Noções de administração,
configuração e segurança de sistemas de correio eletrônico: Exchange, Postfix e Zimbra. 3 Topologia típica de
ambientes com alta disponibilidade e escalabilidade. 4 Balanceamento de carga, fail-over e replicação de
estado. 5 Técnicas para detecção de problemas e otimização de desempenho.
SISTEMA GERENCIADOR WEB: 1 Conceitos básicos. 2 Noções de administração, configuração e segurança de
sistema gerenciador Web: Apache e NGINX. 3 Topologia típica de ambientes com alta disponibilidade e
escalabilidade. 4 Balanceamento de carga, fail-over e replicação de estado. 5 Técnicas para detecção de
problemas e otimização de desempenho.

SISTEMA DE APLICAÇÃO WEB:

1 Conceitos básicos. 2 Noções de administração, configuração e segurança de
sistema de aplicação Web: Tomcat e JBoss. 3 Topologia típica de ambientes com alta disponibilidade e
escalabilidade. 4 Balanceamento de carga, fail-over e replicação de estado. 5 Técnicas para detecção de
problemas e otimização de desempenho.

SISTEMAS GERENCIADORES DE BANCOS DE DADOS: 1 Conceitos básicos. 2 Noções de administração,
configuração e segurança de sistemas gerenciadores de banco de dados: ORACLE, MS-SQL; MySQL; BRSSearch
e PostgreSQL. 3 Topologia típica de ambientes com alta disponibilidade e escalabilidade.
4 Balanceamento de carga, fail-over e replicação de estado. 5 Técnicas para detecção de problemas e
otimização de desempenho.

TECNOLOGIAS E ARQUITETURA DE DATACENTER: 1 Conceitos básicos. 2 Serviços de armazenamento,
padrões de disco e de interfaces. 3 RAID. 4 Tecnologias de armazenamento DAS, NAS e SAN. 5 Tecnologias
de backup. 6 Deduplicação. ILM – Information Lifecycle Management. 7 Computação em nuvem.

21.2.4.9 ÁREA 9
FUNDAMENTOS DE COMPUTAÇÃO:

1 Organização e arquitetura de computadores. 2 componentes de um
computador (hardware e software). 3 Sistemas de entrada e saída. 4 Sistemas de numeração e codificação.
5 Aritmética computacional. 6 Princípios de sistemas operacionais.

LÓGICA DE PROGRAMAÇÃO: 1 Construção de algoritmos. 2 Tipos de dados simples e estruturados.
3 Variáveis e constantes. 4 Comandos de atribuição, entrada e saída. 5 Avaliação de expressões. 6 Funções
pré-definidas. 7 Conceito de bloco de comandos. 8 Estruturas de controle, seleção, repetição e desvio.
9 Operadores e expressões. 10 Passagem de parâmetros. 11 Recursividade. 12 Conceitos básicos de
programação estruturada e orientada a objetos. 13 Métodos de ordenação, pesquisa e hashing.

CONCEITOS DE REDE LOCAL: 1 Arquitetura cliente-servidor. 2 Arquitetura TCP/IP. 3 Serviços de Redes.
4 Aplicações Web. 5 Internet e Intranets. 6 Autenticação de usuários: padrão Oauth, LDAP;

ENGENHARIA DE REQUISITOS: 1 Conceitos básicos. 2 Técnicas de licitação de requisitos. 3 Gerenciamento
de requisitos. 4 Especificação de requisitos. 5 Técnicas de validação de requisitos. 6 Prototipação.
QUALIDADE DE SOFTWARE: 1 Metodologias de desenvolvimento de software. 2 Processo unificado:
conceitos, diretrizes, disciplinas. 3 Metodologias ágeis. 4 Métricas e estimativas de software. 5 Análise por
pontos de função. 6 CMMI: conceitos básicos, estrutura e objetivos, disciplinas e formas de representação,
níveis de capacidade e maturidade, processos e categoria de processos. 7 MPS-BR.
53
ANÁLISE E PROJETO ORIENTADOS A OBJETOS: 1 Conceitos básicos, padrões de projetos. 2 UML: visão geral,
modelos e diagramas.

PROGRAMAÇÃO ORIENTADA A OBJETOS: 1 Conceitos básicos: classes, objetos, métodos, mensagens,
sobrecarga, herança, polimorfismo, interfaces e pacotes. 2 Tratamento de exceção.

LINGUAGENS E TECNOLOGIAS DE PROGRAMAÇÃO: 1 JAVA, PHP. 2 Javascript. 3 AJAX. 4 HTML. 5 CSS.
6 DHTML. 7 XML, XSD e XSLT. 8 Práticas ágeis: integração contínua, Test-driven Development (TDD),
Refactoring. 9 Arquitetura: Service Oriented Architecture (SOA). 10 SOAP. 11 Design Patterns. 12 Padrão
Model-View-Controller (MVC).13 REST, JSON, ANGULARJS. 14 Scrum. 15 Programação ágil. 16 Microserviços.
17 Fundamentos de DevOps. 18 Ferramentas CASE.

TESTES:

1 Teste funcional, de performance e de integração. 2 Plano de testes. 3 Ferramentas e automatização
de testes.

DESENVOLVIMENTO SEGURO DE SOFTWARE: 1 Verificação de vulnerabilidades OWASP, Ciclo de
Desenvolvimento Seguro. 2 Testes de Vulnerabilidades. 3 Testes Fuzzy. 4 Melhores práticas de
desenvolvimento seguro.

BANCO DE DADOS: 1 Sistemas gerenciadores de banco de dados (SGBD). 2 Linguagens de definição e
manipulação de dados. 3 Linguagem SQL. 4 Conceitos e comandos PostgreSQL e MySQL

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s