Petróleo Transporte S.A. (TRANSPETRO) retifica edital de processo seletivo

[

EDITAL DE RETIFICAÇÃO, DE 29 DE SETEMBRO DE 2023

PROCESSO SELETIVO PÚBLICO PARA PREENCHIMENTO DE VAGAS E FORMAÇÃO DE CADASTRO DE RESERVA

NO CARGO DE PROFISSIONAL TRANSPETRO DE NÍVEL SUPERIOR – JÚNIOR

TRANSPETRO/PSP/TERRA/NÍVEL SUPERIOR-2023.2

A PETROBRAS TRANSPORTE S.A. – TRANSPETRO torna pública a retificação do Edital nº 2 do Processo Seletivo Público TRANSPETRO/PSP/TERRA/NÍVEL SUPERIOR-2023.2, publicado no DOU de 29 de setembro de 2023, Seção 3, páginas 149 a 163 que passa a ter a redação a seguir especificada, permanecendo inalterados os demais itens e subitens do referido Edital.

ANEXO V – CRONOGRAMA

Onde se lê:

Divulgação do resultado das provas objetivas para todas as ênfases e das notas preliminares da prova discursiva, exclusivamente para a ênfase Advocacia.

25/01/2024

Vista das provas discursivas no site da Fundação Cesgranrio (www.cesgranrio.org.br) e pedidos de revisão das notas das provas discursivas, apenas para a ênfase Advocacia.

25 e 26/01/2024

Leia-se:

Divulgação do resultado das provas objetivas para todas as ênfases e das notas preliminares da prova discursiva, exclusivamente para a ênfase Advocacia.

29/01/2024

Vista das provas discursivas no site da Fundação Cesgranrio (www.cesgranrio.org.br) e pedidos de revisão das notas das provas discursivas, apenas para a ênfase Advocacia.

29 e 30/01/2024

No ANEXO III – CARGO, DESCRITIVO DO CARGO, REMUNERAÇÃO, ÊNFASES, FINALIDADE DA ÊNFASE ESCOLARIDADE E CONHECIMENTOS ESPECÍFICOS

Onde se lê:

1.5 – ÊNFASE 5: ANÁLISE DE SISTEMAS – PROCESSOS DE NEGÓCIO

FINALIDADE DA ÊNFASE: executar e participar da prospecção e testes de novas tecnologias e serviços, identificando oportunidades de Tecnologia da Informação, propondo soluções e otimizações aderentes aos processos de negócio.

ESCOLARIDADE EXIGIDA: certificado de conclusão ou diploma, devidamente registrado, de curso de graduação de nível superior, bacharelado ou licenciatura, na área de conhecimento Computação e Informática, Administração, Arquitetura, Arquitetura e Urbanismo, Astronomia, Bioquímica, Ciências Atuariais, Ciências Contábeis, Economia, Engenharia, Estatística, Física, Geofísica, Geologia, Matemática, Meteorologia, Oceanografia, Oceanologia ou Química, reconhecido pelo Ministério da Educação, Secretarias ou Conselhos Estaduais de Educação; ou certificado de conclusão ou diploma, devidamente registrado, de Curso Superior de Tecnologia, com carga horária mínima de 2.000 horas, em Análise e Desenvolvimento de Sistemas, Banco de Dados, Gestão da Tecnologia da Informação, Redes de Computadores, Segurança da Informação ou Sistemas para Internet, reconhecido pelo Ministério da Educação, Secretarias ou Conselhos Estaduais de Educação.

1.6- ÊNFASE 6: ANÁLISE DE SISTEMAS – SEGURANÇA CIBERNÉTICA E DA INFORMAÇÃO

FINALIDADE DA ÊNFASE: Analisar, prospectar e propor soluções para tratamento de ameaças e vulnerabilidades, Segurança de Software, Segurança de Dados, Superfícies de risco, Auditoria e Compliance, Monitoração Cibernética, Resposta a Incidentes, Forense Digital e Continuidade de TI.

ESCOLARIDADE EXIGIDA: certificado de conclusão ou diploma, devidamente registrado, de curso de graduação de nível superior, bacharelado ou licenciatura, na área de conhecimento Computação e Informática, Administração, Arquitetura, Arquitetura e Urbanismo, Astronomia, Bioquímica, Ciências Atuariais, Ciências Contábeis, Economia, Engenharia, Estatística, Física, Geofísica, Geologia, Matemática, Meteorologia, Oceanografia, Oceanologia ou Química, reconhecido pelo Ministério da Educação, Secretarias ou Conselhos Estaduais de Educação; ou certificado de conclusão ou diploma, devidamente registrado, de Curso Superior de Tecnologia, com carga horária mínima de 2.000 horas, em Análise e Desenvolvimento de Sistemas, Banco de Dados, Gestão da Tecnologia da Informação, Redes de Computadores, Segurança da Informação ou Sistemas para Internet, reconhecido pelo Ministério da Educação, Secretarias ou Conselhos Estaduais de Educação.

Leia-se:

1.5- ÊNFASE 5: ANÁLISE DE SISTEMAS – SEGURANÇA CIBERNÉTICA E DA INFORMAÇÃO

FINALIDADE DA ÊNFASE: Analisar, prospectar e propor soluções para tratamento de ameaças e vulnerabilidades, Segurança de Software, Segurança de Dados, Superfícies de risco, Auditoria e Compliance, Monitoração Cibernética, Resposta a Incidentes, Forense Digital e Continuidade de TI.

ESCOLARIDADE EXIGIDA: certificado de conclusão ou diploma, devidamente registrado, de curso de graduação de nível superior, bacharelado ou licenciatura, na área de conhecimento Computação e Informática, Administração, Arquitetura, Arquitetura e Urbanismo, Astronomia, Bioquímica, Ciências Atuariais, Ciências Contábeis, Economia, Engenharia, Estatística, Física, Geofísica, Geologia, Matemática, Meteorologia, Oceanografia, Oceanologia ou Química, reconhecido pelo Ministério da Educação, Secretarias ou Conselhos Estaduais de Educação; ou certificado de conclusão ou diploma, devidamente registrado, de Curso Superior de Tecnologia, com carga horária mínima de 2.000 horas, em Análise e Desenvolvimento de Sistemas, Banco de Dados, Gestão da Tecnologia da Informação, Redes de Computadores, Segurança da Informação ou Sistemas para Internet, reconhecido pelo Ministério da Educação, Secretarias ou Conselhos Estaduais de Educação.

1.6 – ÊNFASE 6: ANÁLISE DE SISTEMAS – PROCESSOS DE NEGÓCIO

FINALIDADE DA ÊNFASE: executar e participar da prospecção e testes de novas tecnologias e serviços, identificando oportunidades de Tecnologia da Informação, propondo soluções e otimizações aderentes aos processos de negócio.

ESCOLARIDADE EXIGIDA: certificado de conclusão ou diploma, devidamente registrado, de curso de graduação de nível superior, bacharelado ou licenciatura, na área de conhecimento Computação e Informática, Administração, Arquitetura, Arquitetura e Urbanismo, Astronomia, Bioquímica, Ciências Atuariais, Ciências Contábeis, Economia, Engenharia, Estatística, Física, Geofísica, Geologia, Matemática, Meteorologia, Oceanografia, Oceanologia ou Química, reconhecido pelo Ministério da Educação, Secretarias ou Conselhos Estaduais de Educação; ou certificado de conclusão ou diploma, devidamente registrado, de Curso Superior de Tecnologia, com carga horária mínima de 2.000 horas, em Análise e Desenvolvimento de Sistemas, Banco de Dados, Gestão da Tecnologia da Informação, Redes de Computadores, Segurança da Informação ou Sistemas para Internet, reconhecido pelo Ministério da Educação, Secretarias ou Conselhos Estaduais de Educação.

No ANEXO IV – CONTEÚDOS PROGRAMÁTICOS

Onde se lê:

ÊNFASE 5: ANÁLISE DE SISTEMAS – PROCESSOS DE NEGÓCIO

1. Arquitetura de Dados: 1.1 Modelagem de dados (conceitual, lógica e física); 1.2 Criação e alteração dos modelos lógico e físico de dados; 1.3 O modelo Relacional; 1.4 Normalização das estruturas de dados; 1.5 Integridade referencial; 1.6 Metadados; 1.7 Modelagem dimensional; 1.8 Avaliação de modelos de dados; 1.9 Técnicas de engenharia reversa para criação e atualização de modelos de dados; 1.10 Linguagem de consulta estruturada (SQL); 1.11 Linguagem de definição de dados (DDL); 1.12 Linguagem de manipulação de dados (DML); 1.13 Sistema Gerenciador de Banco de Dados (SGBD); 1.14 Propriedades de banco de dados: atomicidade, consistência, isolamento e durabilidade; 1.15 Independência de dados; 1.16 Transações de bancos de dados; 1.17 Melhoria de performance de banco de dados; 1.18 Bancos de dados NoSQL; 1.19 Integração dos dados (ETL, Transferência de Arquivos e Integração via Base de Dados); 1.20 Banco de dados em memória; 1.21 Qualidade de dados e gestão de dados mestres e de referência; 1.22 Data Lakes e Soluções para Big Data; 1.23 Diferenciação entre bancos relacionais, multidimensionais, documentos e grafos. 2. Gerenciamento de Projetos e Produtos: 2.1 Scrum e Kanban; 2.2 Gestão de projeto versus gestão de produto; 2.3 Impulso de práticas ágeis em escala, gestão de portfólio alinhada à estratégia de negócios e realização de entregas incrementais utilizando a metodologia safe; 2.4 PMBOK 6ª edição; 2.5 Projetos e a organização; 2.6 Escritório de projetos; 2.7 Modelos e características. 3. Processos, grupos de processos e área de conhecimento. 4. Gestão e governança em TI: 4.1 Conceitos, segmentos e mercado de tecnologia da informação; 4.2 Princípios de economia da inovação; 4.3 Conceitos e perspectivas da tecnologia; 4.4 Ciência, pesquisa, desenvolvimento e indústria; 4.5 Conceitos, disciplinas, técnicas e ferramentas de gerenciamento de serviços de TI; 4.6 Lei Geral de Proteção de Dados. 5. Engenharia de software: 5.1 Levantamento, análise e gerenciamento de requisitos; 5.2 Ciclo de vida de sistemas e seus paradigmas; 5.3 Uso de modelos, metodologias, técnicas e ferramentas de análise e projeto de sistemas (paradigma estruturado e paradigma orientado a objetos); 5.4 Verificação, validação e teste; 5.5 Ambientes de desenvolvimento de software. 6. User experience (UX): 6.1 Conceitos de acessibilidade e usabilidade; 6.2 Histórias do usuário; 6.3 Desenho e planejamento de interação em aplicações web; 6.4 Projeto centrado no usuário de software; 6.5 Storytelling com dados; 6.6 Organização e apresentação de dados em relatórios e dashboards; 6.7 Interoperabilidade de interfaces web entre diversos navegadores; 6.8 Mínimo Produto Viável (MVP); 6.9 Prototipação; 6.10 Design thinking; 6.11 Análise de personas (papéis, perfis etc.) de usuários de software. 7. Análise de dados e informações: 7.1 Dado, informação, conhecimento e inteligência; 7.2 Conceitos, fundamentos, características, técnicas e métodos de business intelligence (BI); 7.3 Mapeamento de fontes de dados; 7.4 Dados estruturados e dados não estruturados; 7.5 Conceitos de OLAP e suas operações; 7.6 Conceitos de data warehouse; 7.7 Técnicas de modelagem e otimização de bases de dados multidimensionais; 7.8 Construção de relatórios e dashboards interativos em ferramentas de BI; 7.9 Manipulação de dados em planilhas; 7.10 Geração de insights a partir de relatórios e dashboards; 7.11 BI como suporte a processos de tomada decisão. 8 Lógica Matemática: 8.1 Sentido lógico-matemático convencional dos conectivos; 8.2 Argumentos; 8.3 A lógica sentencial; 8.4 A lógica de predicados de primeira ordem; 8.5 Regras de formação de fórmulas; 8.6 Sistemas dedutivos; 8.7 Decidibilidade da lógica sentencial; 8.8 Valores-verdade; 8.9 Funções de avaliação. 9. Segurança da Informação: 9.1 Segurança física e lógica; 9.2 Operação de segurança (Firewall, Proxy, IPS/IDS, DLP, CASB, SIEM, Antivírus, EDR, WAF, Gestão de vulnerabilidades, Monitoração, Backup); 9.3 Softwares maliciosos (ransomware, vírus, worms, spywares, rootkit etc.); 9.4 Ataques (DDoS, SQL Injection, XSS, CSRF, Path Traversal etc.); 9.5 Técnicas de desenvolvimento seguro, SAST/DAST/IAST; 9.6 VPN; 9.7 MDM; 9.8 SSO; 9.9 MFA; 9.10 Gestão de Identidade e acesso (autenticação, autorização e auditoria), RBAC e ABAC; 9.11 Conceitos gerais: Gerenciamento de resposta a incidente (NIST SP 800-61); 9.12 Threat intel, threat hunting; 9.13 Testes de penetração; 9.14 Modelagem de ameaças (STRIDE etc.); 9.15 conhecimento das Táticas do framework Mitre ATT&CK; 9.16 Gestão de riscos (ISO 31000), Gestão de Continuidade de Negócios (ISO 22301) e Lei Sarbannes-Oxley; 9.17 Políticas de Segurança de Informação; 9.18 Classificação de informações; 9.19 Norma ISO 27002, Criptografia, certificação digital e assinatura digital; 9.20 Conceitos de segurança em nuvem; 9.21 Segurança em IoT.

ÊNFASE 6: ANÁLISE DE SISTEMAS – SEGURANÇA CIBERNÉTICA E DA INFORMAÇÃO

1. Segurança Ofensiva: 1.1 Conceitos básicos: vulnerabilidades, ameaças e ataques. 1.2 Ataques Passivos: Escuta Passiva e Inferência. 1.3 Ataques Ativos: Escuta Ativa, Disfarce, Repetição e Negação de Serviço. 1.4 Etapas do Ataque: Footprinting, Varredura, Enumeração, Ganho de acesso, Criação de Porta dos Fundos, Encobrimento de rastros. 1.5 Ataques aos protocolos de comunicação (ARP, IP, ICMP, UDP, TCP, DHCP, SMTP, IMAP, POP3, HTTP, FTP, SMB). 1.6 Técnicas de Ataque do Man-in-the-Middle: Sniffing e Spoofing. 1.7 Código Malicioso: Vírus, Worm, Trojan, Keylogger, Downloader, Flooder, Rootkit, Bot, Botnet, Spyware, Cryptojacking e Formjacking. 1.8 MITRE ATT&CK: matrizes, táticas, técnicas e mitigações.

2. Segurança Defensiva: 2.1 Defesa em profundidade: Perímetro de segurança (Filtro de Pacotes, Firewall de Estado, Firewall Proxy, IDS, IPS, VPN). 2.2 Controle de Acesso à Rede: IEEE 802.1X, EAP e RADIUS. Segurança em Aplicações: OWASP, CVE, CWE. 2.3 Segurança da Informação: Integridade, Autenticidade, Confidencialidade, Autorização de Acesso, Disponibilidade e Irretratabilidade. 2.4 Mecanismos de Segurança: Resumo de Mensagem, Cifragem de Dados, Assinatura Digital, Envelope Digital, Certificado Digital, Autenticação Multifator e Técnicas de Redundância e Tolerância a Falhas. 2.5 Comunicação Segura: TLS, SSL, IPsec. 2.6 Segurança no Endpoint: Antimalware e Firewall Pessoal. 2.7 Segurança em Sistemas Operacionais: Linux e Windows. 2.8 Segurança em Sistemas de Controle e Automação Industrial: ameaças e vulnerabilidades, ICS Advisory Project, Série ISA/IEC 62443 e NIST SP 800-82. 3. Compliance de Segurança e Privacidade: 3.1 Normas: ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 27005:2019, ABNT NBR ISO/IEC 29100:2020, ABNT NBR ISO/IEC 29134:2020. 3.2 Leis e Regulamentações: Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014, e suas alterações); LGPD – Lei Geral de Proteção de Dados (Lei nº 13.709, de 14 de agosto de 2018, e suas alterações); Regulamento de Segurança Cibernética Aplicada ao Setor de Telecomunicações – ANATEL (Resolução nº 740, de 21 de dezembro de 2020).

Leia-se:

ÊNFASE 5: ANÁLISE DE SISTEMAS – SEGURANÇA CIBERNÉTICA E DA INFORMAÇÃO

1. Segurança Ofensiva: 1.1 Conceitos básicos: vulnerabilidades, ameaças e ataques. 1.2 Ataques Passivos: Escuta Passiva e Inferência. 1.3 Ataques Ativos: Escuta Ativa, Disfarce, Repetição e Negação de Serviço. 1.4 Etapas do Ataque: Footprinting, Varredura, Enumeração, Ganho de acesso, Criação de Porta dos Fundos, Encobrimento de rastros. 1.5 Ataques aos protocolos de comunicação (ARP, IP, ICMP, UDP, TCP, DHCP, SMTP, IMAP, POP3, HTTP, FTP, SMB). 1.6 Técnicas de Ataque do Man-in-the-Middle: Sniffing e Spoofing. 1.7 Código Malicioso: Vírus, Worm, Trojan, Keylogger, Downloader, Flooder, Rootkit, Bot, Botnet, Spyware, Cryptojacking e Formjacking. 1.8 MITRE ATT&CK: matrizes, táticas, técnicas e mitigações.

2. Segurança Defensiva: 2.1 Defesa em profundidade: Perímetro de segurança (Filtro de Pacotes, Firewall de Estado, Firewall Proxy, IDS, IPS, VPN). 2.2 Controle de Acesso à Rede: IEEE 802.1X, EAP e RADIUS. Segurança em Aplicações: OWASP, CVE, CWE. 2.3 Segurança da Informação: Integridade, Autenticidade, Confidencialidade, Autorização de Acesso, Disponibilidade e Irretratabilidade. 2.4 Mecanismos de Segurança: Resumo de Mensagem, Cifragem de Dados, Assinatura Digital, Envelope Digital, Certificado Digital, Autenticação Multifator e Técnicas de Redundância e Tolerância a Falhas. 2.5 Comunicação Segura: TLS, SSL, IPsec. 2.6 Segurança no Endpoint: Antimalware e Firewall Pessoal. 2.7 Segurança em Sistemas Operacionais: Linux e Windows. 2.8 Segurança em Sistemas de Controle e Automação Industrial: ameaças e vulnerabilidades, ICS Advisory Project, Série ISA/IEC 62443 e NIST SP 800-82. 3. Compliance de Segurança e Privacidade: 3.1 Normas: ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 27005:2019, ABNT NBR ISO/IEC 29100:2020, ABNT NBR ISO/IEC 29134:2020. 3.2 Leis e Regulamentações: Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014, e suas alterações); LGPD – Lei Geral de Proteção de Dados (Lei nº 13.709, de 14 de agosto de 2018, e suas alterações); Regulamento de Segurança Cibernética Aplicada ao Setor de Telecomunicações – ANATEL (Resolução nº 740, de 21 de dezembro de 2020).

ÊNFASE 6: ANÁLISE DE SISTEMAS – PROCESSOS DE NEGÓCIO

1. Arquitetura de Dados: 1.1 Modelagem de dados (conceitual, lógica e física); 1.2 Criação e alteração dos modelos lógico e físico de dados; 1.3 O modelo Relacional; 1.4 Normalização das estruturas de dados; 1.5 Integridade referencial; 1.6 Metadados; 1.7 Modelagem dimensional; 1.8 Avaliação de modelos de dados; 1.9 Técnicas de engenharia reversa para criação e atualização de modelos de dados; 1.10 Linguagem de consulta estruturada (SQL); 1.11 Linguagem de definição de dados (DDL); 1.12 Linguagem de manipulação de dados (DML); 1.13 Sistema Gerenciador de Banco de Dados (SGBD); 1.14 Propriedades de banco de dados: atomicidade, consistência, isolamento e durabilidade; 1.15 Independência de dados; 1.16 Transações de bancos de dados; 1.17 Melhoria de performance de banco de dados; 1.18 Bancos de dados NoSQL; 1.19 Integração dos dados (ETL, Transferência de Arquivos e Integração via Base de Dados); 1.20 Banco de dados em memória; 1.21 Qualidade de dados e gestão de dados mestres e de referência; 1.22 Data Lakes e Soluções para Big Data; 1.23 Diferenciação entre bancos relacionais, multidimensionais, documentos e grafos. 2. Gerenciamento de Projetos e Produtos: 2.1 Scrum e Kanban; 2.2 Gestão de projeto versus gestão de produto; 2.3 Impulso de práticas ágeis em escala, gestão de portfólio alinhada à estratégia de negócios e realização de entregas incrementais utilizando a metodologia safe; 2.4 PMBOK 6ª edição; 2.5 Projetos e a organização; 2.6 Escritório de projetos; 2.7 Modelos e características. 3. Processos, grupos de processos e área de conhecimento. 4. Gestão e governança em TI: 4.1 Conceitos, segmentos e mercado de tecnologia da informação; 4.2 Princípios de economia da inovação; 4.3 Conceitos e perspectivas da tecnologia; 4.4 Ciência, pesquisa, desenvolvimento e indústria; 4.5 Conceitos, disciplinas, técnicas e ferramentas de gerenciamento de serviços de TI; 4.6 Lei Geral de Proteção de Dados. 5. Engenharia de software: 5.1 Levantamento, análise e gerenciamento de requisitos; 5.2 Ciclo de vida de sistemas e seus paradigmas; 5.3 Uso de modelos, metodologias, técnicas e ferramentas de análise e projeto de sistemas (paradigma estruturado e paradigma orientado a objetos); 5.4 Verificação, validação e teste; 5.5 Ambientes de desenvolvimento de software. 6. User experience (UX): 6.1 Conceitos de acessibilidade e usabilidade; 6.2 Histórias do usuário; 6.3 Desenho e planejamento de interação em aplicações web; 6.4 Projeto centrado no usuário de software; 6.5 Storytelling com dados; 6.6 Organização e apresentação de dados em relatórios e dashboards; 6.7 Interoperabilidade de interfaces web entre diversos navegadores; 6.8 Mínimo Produto Viável (MVP); 6.9 Prototipação; 6.10 Design thinking; 6.11 Análise de personas (papéis, perfis etc.) de usuários de software. 7. Análise de dados e informações: 7.1 Dado, informação, conhecimento e inteligência; 7.2 Conceitos, fundamentos, características, técnicas e métodos de business intelligence (BI); 7.3 Mapeamento de fontes de dados; 7.4 Dados estruturados e dados não estruturados; 7.5 Conceitos de OLAP e suas operações; 7.6 Conceitos de data warehouse; 7.7 Técnicas de modelagem e otimização de bases de dados multidimensionais; 7.8 Construção de relatórios e dashboards interativos em ferramentas de BI; 7.9 Manipulação de dados em planilhas; 7.10 Geração de insights a partir de relatórios e dashboards; 7.11 BI como suporte a processos de tomada decisão. 8 Lógica Matemática: 8.1 Sentido lógico-matemático convencional dos conectivos; 8.2 Argumentos; 8.3 A lógica sentencial; 8.4 A lógica de predicados de primeira ordem; 8.5 Regras de formação de fórmulas; 8.6 Sistemas dedutivos; 8.7 Decidibilidade da lógica sentencial; 8.8 Valores-verdade; 8.9 Funções de avaliação. 9. Segurança da Informação: 9.1 Segurança física e lógica; 9.2 Operação de segurança (Firewall, Proxy, IPS/IDS, DLP, CASB, SIEM, Antivírus, EDR, WAF, Gestão de vulnerabilidades, Monitoração, Backup); 9.3 Softwares maliciosos (ransomware, vírus, worms, spywares, rootkit etc.); 9.4 Ataques (DDoS, SQL Injection, XSS, CSRF, Path Traversal etc.); 9.5 Técnicas de desenvolvimento seguro, SAST/DAST/IAST; 9.6 VPN; 9.7 MDM; 9.8 SSO; 9.9 MFA; 9.10 Gestão de Identidade e acesso (autenticação, autorização e auditoria), RBAC e ABAC; 9.11 Conceitos gerais: Gerenciamento de resposta a incidente (NIST SP 800-61); 9.12 Threat intel, threat hunting; 9.13 Testes de penetração; 9.14 Modelagem de ameaças (STRIDE etc.); 9.15 conhecimento das Táticas do framework Mitre ATT&CK; 9.16 Gestão de riscos (ISO 31000), Gestão de Continuidade de Negócios (ISO 22301) e Lei Sarbannes-Oxley; 9.17 Políticas de Segurança de Informação; 9.18 Classificação de informações; 9.19 Norma ISO 27002, Criptografia, certificação digital e assinatura digital; 9.20 Conceitos de segurança em nuvem; 9.21 Segurança em IoT.

ALEXANDRE JATCZAK ALMEIDA

p/ Gerência Executiva de Recursos Humanos

Com informações do Diário Oficial da União

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.