Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001, que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil. Este documento pode ser verificado no endereço eletrônico http://www.in.gov.br/autenticidade.html, pelo código 05302024072200033 33 Nº 139, segunda-feira, 22 de julho de 2024 ISSN 1677-7069 Seção 3 responsabilidade social corporativa. Ética, integridade, valores e cultura e sua relação com a responsabilidade social. Código e comissão de ética nas empresas. Compliance. Governança corporativa: princípios fundamentais, estruturas de Governança Corporativa; estruturas de controle e tomada de decisão e Transparência. Conceitos básicos de gestão ambiental e climática. Impactos ambientais e climáticos de empreendimentos. Negócios de Impacto. Objetivos de desenvolvimento sustentável (ODS) da ONU. Transição energética. PROFISSIONAL BÁSICO - ANÁLISE DE SISTEMAS - CIBERSEGURANÇA 1. Segurança Ofensiva: 1.1 Conceitos básicos: vulnerabilidades, ameaças e ataques; 1.2 Ataques Passivos: Escuta Passiva e Inferência; 1.3 Ataques Ativos: Escuta Ativa, Disfarce, Repetição e Negação de Serviço (DoS, DDoS e amplification DDoS); 1.4 Etapas do Ataque: Footprinting, Varredura, Enumeração, Ganho de acesso, Criação de Porta dos Fundos, Encobrimento de rastros; 1.5 Ataques aos protocolos de comunicação (ARP, IP, ICMP, UDP, TCP, DHCP, SMTP, IMAP, POP3, HTTP, FTP, SMB, DNS e BGP); 1.6 Técnicas de Ataque do Man-in-the-Middle: Sniffing e Spoofing; 1.7 Código Malicioso: Vírus, Worm, Trojan, Keylogger, Downloader, Flooder, Rootkit, Bot, Botnet, Spyware, Ransomware, Cryptojacking e Formjacking; 1.8 Ataque ao fator humano: Engenharia Social, Phishing e Spear Phishing; 1.9 Ferramentas de Hacking: amass, airgeddon, arpwatch, burpsuite, dsniff, ettercap, ghidra, hashcat, hydra, john the ripper, kismet, nmap, netcat, maltego, steghide, massscan, mimikatz, metasploit-framework, nmap, setoolkit, smbmap, sqlmap, theharvester, veil, wireshark. 2. Segurança Defensiva: 2.1 Defesa em profundidade: Perímetro de segurança (Filtro de Pacotes, Firewall de Estado, Firewall Proxy, IDS, IPS, VPN, WAF); 2.2 Segurança em Aplicações: OWASP Top 10, OWASP Web Security Testing Guide, DevOps, DevSecOps; 2.3 Segurança da Informação: Integridade, Autenticidade, Confidencialidade, Autorização de Acesso, Disponibilidade, Irretratabilidade e Irretroatividade; 2.4 Mecanismos de Segurança: Resumo de Mensagem, Cifragem de Dados (simétrica e assimétrica), Assinatura Digital, Envelope Digital, Certificado Digital, Autenticação Multifator e Técnicas de Redundância e Tolerância a Falhas; 2.5 Comunicação Segura: TLS, SSL, IPsec, DNSSEC; 2.6 Segurança no Endpoint: Antimalware e Firewall Pessoal; 2.7 Segurança em Sistemas Operacionais: Linux (CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0) e Windows (CIS Microsoft Windows Server 2019 Stand-alone v1.0.0); 2.8 Ferramentas de Gestão de Segurança: Security Information and Event Management (SIEM), Identity Access Management (IAM) e Security Orchestration, Automation and Response (SOAR); 2.9 Controle de autenticação e autorização: Autenticação com mais de um fator (MFA/2FA), Single Sign-On (SSO); 2.10 Protocolos de autenticação e autorização: SAML2, Oauth, OpenId Connect, LDAP, RADIUS e IEEE 802.1X; 2.11 Modelos de concessão de acesso: Role-Based Access Control (RBAC) e Attribute-Based Access Control (ABAC); 2.12 Scripts: desenvolvimento em python e bash, controle de versão com GIT; 2.13 Conceitos de nuvem: IaaS, PaaS e SaaS; 2.14 Conceitos de Containers: Docker, Kubernets. 3. Frameworks de Segurança: 3.1 CIS Controls v8: estrutura dos controles, grupos de implementação (IGs) e controles; 3.2 NIST CyberSecurity Framework v2: CFS profiles, CFS tiers, CFS core; 3.3 FIRST CSIRT Services Framework v2.1.0: estrutura e áreas de serviço. 4. Bases de Conhecimento de Segurança: 4.1 MITRE ATT&CK: matrizes, táticas, técnicas e mitigações; 4.2 Common Vulnerabilities and Exposures (CVE); 4.3 NIST National Vulnerability Database (NVD); 4.4 FIRST Common Vulnerability Scoring System Version 4.0 (CVSSv4); 4.5 Common Weakness Enumaration (CWE). 5. Compliance de Segurança e Privacidade: 5.1 Relação de Normas: 5.1.1 ABNT NBR ISO/IEC 27001:2022 - Segurança da informação, segurança cibernética e proteção à privacidade - Sistemas de gestão da segurança da informação - Requisitos; 5.1.2 ABNT NBR ISO/IEC 27002:2022 - Segurança da informação, segurança cibernética e proteção à privacidade - Controles de segurança da informação; 5.1.3 ABNT NBR ISO/IEC 27005:2023 - Segurança da informação, segurança cibernética e proteção à privacidade - Orientações para gestão de riscos de segurança da informação; 5.1.4 ABNT NBR ISO 22301:2020 - Segurança e resiliência - Sistema de gestão de continuidade de negócios - Requisitos; 5.1.5 ABNT NBR ISO 22313:2020 - Segurança e resiliência - Sistemas de gestão de continuidade de negócios - Orientações para o uso da ABNT NBR ISO 22301; 5.1.6 ABNT NBR ISO/IEC 27035-1:2023 - Tecnologia da informação Gestão de incidentes de segurança da informação - Parte 1: Princípios e processo. 5.1.7 ABNT NBR ISO/ I EC 29100:2020 - Tecnologia da informação - Técnicas de segurança - Estrutura de Privacidade; 5.1.8 Instruções Normativas do GSI/PR; 5.2 Relação de Leis e Regulamentações: 5.2.1 Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014); 5.2.2 LGPD - Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709, de 14 de agosto de 2018, e suas alterações); 5.2.3 BACEN - Política de Segurança Cibernética (Resolução CMN nº 4893, de 26 de fevereiro de 2021). PROFISSIONAL BÁSICO - ANÁLISE DE SISTEMAS - DESENVOLVIMENTO I - CONCEITOS DE SISTEMAS DE COMPUTAÇÃO: 1. Organização de computadores: Tipos e representações de dados numéricos; Aritmética binária e hexadecimal; Álgebra booleana; Codificação de caracteres; Componentes da CPU. 2. Sistemas Operacionais (SO): Gerenciamento do processador - Conceito e estados de processo; Chamadas ao SO; I/O bound, CPU bound; Comunicação entre processos; Threads; Escalonamento; Primitivas de sincronização; Deadlocks; Segurança e proteção; Conteinerização; Virtualização; Gerenciamento de memória; Gerenciamento de I/O. 3. Redes: Modelo TCP/IP; Protocolos de aplicação DNS, HTTP, HTTPS e WebSocket; Protocolos de transporte TCP e UDP; Protocolo IP (endereçamento, IPV4, IPV6); Protocolos de segurança SSL e TLS; Redes locais virtuais (VLANS); VPN. 4. Computação distribuída: Conceitos básicos; Clusters; Balanceamento de carga e tolerância a falhas. 5. Lógica: Lógica proposicional; Lógica de predicados; Álgebra booleana; Lógica fuzzy; Métodos de prova. 6. Algoritmos e estrutura de dados: Complexidade de algoritmos; Listas, pilhas, filas e suas variações; Vetores e matrizes; Estruturas em árvores; Árvores balanceadas; Métodos de ordenação; Métodos de divisão e conquista; Pesquisa e hashing. 7. Teoria dos Grafos: Conceitos básicos; Tipos especiais; Representação; Caminhos e circuitos; Árvores e florestas; Busca em largura; Busca em profundidade; Algoritmos de caminho mínimo; Coloração de grafos; Algoritmos de árvore geradora mínima; Outros algoritmos. II - DESENVOLVIMENTO DE SISTEMAS: 1. Fundamentos de Linguagem de Programação: Tipos de dados (vinculação; verificação de tipos, tipificação forte e fraca); Estruturas de controle (comandos de decisão e repetição, exceções, operadores ternários); Modularização; Sub- rotinas, funções e funções anônimas; Passagem de parâmetros por referência e valor; Escopo de variáveis; Linguagem de montagem; Ligação (linking) estática e dinâmica; Conceitos de processamento paralelo e distribuído; Programação assíncrona. 2. Programação orientada a objetos: Conceitos de orientação a objetos; Classes e objetos; Herança e polimorfismo; Encapsulamento; Injeção de dependências; Enumerações; Tipos Genéricos; Mapeamento objeto-relacional. 3. Desenvolvimento seguro: Autenticação (inclusive multifatorial), autorização e auditoria; Controle de acesso baseado em papéis (Role Based Access Control - RBAC); Controle de vulnerabilidades em dependências e em aplicações (OWASP - Open Web Application Security Project); Criptografia simétrica e assimétrica; Conceito de proxy reverso e zona desmilitarizada (DMZ). 4. Práticas de arquitetura de software: Inversão de controle; Programação por contrato; Injeção de dependências; Refatoração (princípios, aplicações e indícios de código mal estruturado); Débito técnico. 5. Padrões de arquitetura de software: Padrões de projeto (design patterns); Padrões de arquitetura de aplicações corporativas (desenvolvimento Web, desenvolvimento mobile, MVC, microsserviços, orientação a eventos e serverless); Padrões e antipadrões de projetos de software orientados a objeto. 6. Integração de sistemas: Integração síncrona e assíncrona; Desenvolvimento e gestão de APIs REST; API gateway; Segurança de APIs. 7. Arquitetura em nuvem: Conteiners e orquestração; Modelos de computação em nuvem (IaaS, PaaS, Saas); Escalabilidade e resiliência; Monitoramento. 8. Conceitos básicos de linguagem Java 21, Python 3 e Javascript ECMAScript 2023. III - BANCO DE DADOS: 1. Conceitos: Padrão ANSI para arquitetura de SGBD; Modelo relacional de dados; Álgebra relacional; Cálculo relacional; Formas normais; Transação; Commit em duas fases; Serialização; Métodos de controle de concorrência (otimistas e pessimistas); Arquitetura NoSQL para bancos de dados. 2. Modelo de Dados: Entidades; Atributos; Relacionamentos; Cardinalidade; Generalização e especialização de entidades; Mapeamento para modelo relacional. 3. Linguagem ANSI SQL: Níveis de Isolamento de transações; Tipos de dados; Criação de domínios; Criação de tabelas; Manipulação e consulta de dados; Visões; Restrições de integridade; Indexação. 4. Conceitos básicos de Oracle PL/SQL e Microsoft SQL Server T-SQL. 5. Apoio à Decisão: Modelo dimensional; Drill Down; Esquemas estrela e floco de neve; Métricas aditivas, não aditivas e semiaditivas; Dimensões não estáveis; Agregação de fatos; Uso de fatos agregados; Procedimentos de extração, transformação e carga. 6. Engenharia de dados: Data lake; Conceitos básicos; Ingestão, transformação e enriquecimento de dados; ETL/ELT; Governança de dados; Batch/stream processing; Datalakehouse; Análise e visualização. IV - PRÁTICAS E PROCESSOS DE DESENVOLVIMENTO DE PRODUTOS DIGITAIS: 1. Conceitos de Engenharia de Software: Gerência e desenvolvimento de requisitos; Solução técnica; Integração do produto (integração contínua); Verificação e testes (unidade, integração, funcional, aceitação, carga, desempenho, vulnerabilidade, usabilidade e acessibilidade); Teste automatizado; Validação; Gerência de configuração; Garantia da qualidade; Modelos de ciclo de vida; Manutenção; Análise de pontos de função e métricas de software. 2. Análise e projeto de sistemas: Análise e projeto orientado a objetos; Domain driven design e Domain specific language; Test driven development; Acoplamento e coesão. 3. Processos de construção de produtos digitais: Princípios da agilidade em negócios; Métodos ágeis (Kanban, Scrum, Scaled Agile); Práticas de métodos ágeis; Design thinking (empatia, definição, ideação, prototipação e testes); Experimentação e Mínimo Produto Viável (MVP); Fundamentos de UX/UI; Técnicas de pesquisa e testes com usuários; Técnicas de ideação; Persona e jornadas do usuário; Wireframe e prototipagem; DevSecOps. V - GESTÃO DE TI: 1. Planejamento Estratégico e Governança de TI: Alinhamento ao negócio; Estrutura de TI; Plano de ação; Indicadores-chave de desempenho (KPI); Gestão de pessoas e parcerias; Análise de riscos e oportunidades e Otimização de custos e recursos; Modelos de governança; Compliance e conformidade regulatória. 2. Gestão de Valor e Projetos de TI: Avaliação de retorno sobre investimento (ROI); Análise de custo-benefício; Alinhamento ao valor de negócio; Priorização de projetos; Otimização de recursos; Gestão de portfólio de projetos; Planejamento, execução e monitoramento de projetos. 3. Fundamentos do ITIL (Biblioteca de Infraestrutura de Tecnologia da Informação): Definição de serviço; Métricas (indicadores críticos de sucesso - CSF, indicadores-chave de desempenho - KPI); Central de serviços; Gestão de demanda; Gestão de portfólio de serviços; Gestão de catálogo de serviços; Gestão de níveis de serviço; Gestão de capacidade e desempenho; Gestão de disponibilidade; Gestão da continuidade do serviço; Gestão da segurança da informação; Habilitação de mudanças; Gestão de configuração de serviço; Gestão de liberação; Validação e testes de serviço; Gestão de conhecimento; Gestão de monitoramento e eventos; Gestão de incidentes; Gestão de requisição de serviços; Gestão de problemas; Gestão de acesso; Melhoria contínua de serviço. 4. Segurança da Informação: Políticas de segurança; Gestão de riscos; Conformidade e auditoria; Controle de acesso; Continuidade de negócios e recuperação de desastres. VI - TECNOLOGIAS EMERGENTES: 1. Inteligência artificial: Fundamentos e aplicações; Redes neurais; Machine learning; Deep learning; Reinforcement learning; Processamento de linguagem natural; Visão computacional; Transformers; IA generativa; Large Language Models (LLMs); Modelos multimodais; Ética no uso de inteligência artificial. 2. Blockchain e Decentralized Ledger Technologies: Fundamentos e aplicações; Mecanismos de consenso; Sidechains e redes L2; Oráculos; Redes públicas e permissionadas; Contratos inteligentes (Smart contracts); Arquitetura de aplicações descentralizadas (DApp); Desafios e limitações; Conceitos básicos de programação Solidity. PROFISSIONAL BÁSICO - ANÁLISE DE SISTEMAS - SUPORTE 1. Sistemas operacionais: 1.1 Conceitos básicos: funções e estruturas de sistemas operacionais; 1.2 Gerenciamento de processos: escalonamento de processos, programação concorrente, deadlocks, comunicação e sincronização; 1.3 Gerenciamento de memória: partições, realocação, memória virtual, swapping; 1.4 Gerenciamento de arquivos: sistemas de arquivos, alocação de espaço, proteção de acesso, controle de áreas livres; 1.5 Gerenciamento de Entrada e Saída: subsistema de entrada/saída, device driver, controladores e dispositivos. 2. Sistemas de Armazenamento: 2.1. Arquiteturas de Armazenamento: SAN, NAS e DAS; 2.2 Interfaces e Protocolos de Comunicação: SATA, SAS, NL-SAS, Fibre Channel, iSCSI; 2.3 Unidades de Armazenamento: HDD e SSD; 2.4 Técnicas e Padrões de Agrupamento: espelhamento, striping e RAID; 2.5 Cópias de Segurança (Backup): tipos de backup (completo, incremental e diferencial), períodos de retenção, frequências de backup e estratégias de restauração de dado;.3. Segurança Ofensiva e Defensiva: 3.1 Conceitos básicos: vulnerabilidades, ameaças e ataques; 3.2 Ataques Passivos: Escuta Passiva e Inferência; 3.3 Ataques Ativos: Escuta Ativa, Disfarce, Repetição e Negação de Serviço; 3.4 Técnicas de Ataque do Man-in-the-Middle: Sniffing e Spoofing; 3.5 Código Malicioso: Vírus, Worm, Trojan, Keylogger, Downloader, Flooder, Rootkit, Bot, Botnet, Spyware, Ransomware, Cryptojacking e Formjacking; 3.6 Ataque ao fator humano: Engenharia Social, Anti-spam, Phishing e Spear Phishing; 3.7 Defesa em profundidade: Perímetro de segurança (Filtro de Pacotes, Firewall de Estado, Firewall Proxy, IDS, IPS); 3.8 Defesa do End-Point: Antimalware e Firewall Pessoal; 3.9 Segurança da Informação: Política de Segurança da Informação, Classificação da Informação, Integridade, Autenticidade, Confidencialidade, Autorização de Acesso, Disponibilidade, Irretratabilidade e Irretroatividade; 3.10 Mecanismos de Segurança: Resumo de Mensagem, Cifragem de Dados (simétrica e assimétrica), Assinatura Digital, Envelope Digital, Certificado Digital (ICP- Brasil), Autenticação Multifator (MFA), Single Sign-On e Técnicas de Redundância e Tolerância a Falhas; 3.11 Protocolos de autenticação e autorização: SAML2 e Oauth. 4. Infraestrutura de Redes: 4.1 Modelos de Referência OSI: camadas e suas funcionalidades; 4.2 Equipamentos de rede: switches L2 e L3 e repetidores; 4.3 Protocolos de controle de looping: Spanning Tree IEEE 802.1D e Rapid Spanning Tree IEEE 802.1w. 4.4 Arquitetura de protocolos TCP/IP: protocolos (ARP, RARP, IPv4, IPv6, UDP, TCP), endereçamento (IPv4 e IPv6), roteamento estático, roteamento dinâmico (RIP, OSPF e BGP) e NAT; 4.5 Redes sem fio (Wi-Fi): padrões e protocolos (802.1X e WPA2); 4.6 Serviços de Rede: resolução de nomes (DNS), configuração de hosts (DHCP), Web (HTTP), correio eletrônico (SMTP, IMAP e POP3), videoconferência e telefonia IP (VoIP); 4.7 Redes LAN/WAN: VLAN, MPLS e SD- WAN. 5. Infraestrutura de Nuvem, Infraestrutura de Servidores e Virtualização: 5.1 Computação em nuvem: conceitos (elasticidade, autoatendimento e pay-per-use), modelos de serviço (IaaS, PaaS e SaaS), tipos de nuvem (privada, pública e híbrida) e armazenamento em nuvem; 5.2 Microsoft Windows Server: arquitetura do sistema, Active Directory (AD), Azure AD, Office365, compartilhamento de arquivos (SMB, CIFS); 5.3 Red Hat Enhanced Linux: arquitetura do sistema, LDAP, compartilhamento de arquivos (NFS), agrupamento de servidores (clustering); 5.4 Virtualização: máquinas virtuais, redes virtualizadas, datastores, console de gerenciamento (VMware vCenter Server e Microsoft Hyper-V) e alta disponibilidade. 6. Bancos de Dados: 6.1 SGBD: conceitos e fundamentos; 6.2: Big Data, Data Lake e engenharia de dados; 6.3: Bancos de dados relacionais (Microsoft SQL Server e Oracle), bancos de dados NoSQ; 6.4: Alta disponibilidade e balanceamento de carga, gerência de transações e bloqueios, gerência de desempenho e tuning, auditoria, linguagem de definição e manipulação de dados (ANSI SQL). 7. Infraestrutura de Aplicações: 7.1 Servidores de aplicação: IBM WebSphere Application Server Liberty, Spring Boot e Apache HTTP Server; 7.2 Plataformas de aplicação: API Manager e Apache Kafka.; 7.3 Clusterização e Balanceamento de Carga: Docker Swarm e Nginx; 7.4 Contêineres e Orquestração de Contêineres: Docker, Kubernetes, OpenShift; 7.5 Arquitetura serverless: conceitos e ambientes serverless. 8. Automação de Infraestrutura: 8.1 Infraestrutura como Código (IaC): conceito de IaC declarativa e IaC imperativa, Red Hat Ansible Automation Platform; 8.2 Automação e Design de Plataforma: DevOps, DevSecOps, ferramentas (Jenkins e Git); 8.3 Ferramentas de Teste e Análise: SonarQube, OWASP ZAP e Dependency-Track; 8.4 Linguagens de Script: PowerShell, Bash e Python; 8.5 Inteligência Artificial (IA) para Automação de Infraestrutura: automatização de tarefas com aprendizado de máquina. 9. Operação, Monitoração e Observabilidade: 9.1 Operação de TI: conceitos e fundamentos; 9.2 Monitoração e Observabilidade: conceitos, fundamentos e ferramentas (Zabbix, Prometheus, ElasticSearch e Grafana); 9.3 Inteligência Artificial (IA) para Operações de TI: conceito de AIOps e automação de tarefas operacionais críticas. 10. Governança e Gestão de TI: 10.1 ITIL: fundamentos, suporte a serviços, entrega de serviços e melhoria contínua; 10.2 Gestão de Contratos de TI: planejamento de contratações na administração pública, fiscalização de contratos; 10.3 Gestão Ágil de Projetos: conceitos e fundamentos de métodos ágeis (Scrum, Kanban). PROFISSIONAL BÁSICO - ARQUITETURA- URBANISMO 1. GERENCIAMENTO: 1.1 Análise e elaboração de planilhas, cronogramas e orçamentos de obras e serviços de arquitetura e urbanismo;1.2 Elaboração de especificações técnicas para contratação de obras e serviços de arquitetura e urbanismo; 1.3 Acompanhamento e fiscalização de obras e serviços de arquitetura e urbanismo; 1.4 Gerenciamento e gestão do processo de projetos; 1.5 Gerenciamento estratégico de obras e cronograma físico-financeiro; 1.6 Acompanhamento de Processos Construtivos; 1.7 Gestão de Riscos - princípios, matriz de riscos e outras ferramentas; 1.8 Gestão da Qualidade na Construção Civil; 1.9 Estudos de viabilidade técnica, econômica, ambiental e social e Controle financeiro de obras e serviços: juros simples, juros compostos, curvas de controle, reajustamento e índices aplicáveis. 2. PROJETO: 2.1 Projeto de Arquitetura eFechar