ÁREA 2 – SUPORTE À INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO – BACEN


https://arquivos.qconcursos.com/regulamento/arquivo/2321/bacen-2013-analista-e-tecnico-edital.pdf?_ga=2.87082206.716864160.1580910503-2028043764.1579699355

I GERÊNCIA DE PROJETOS E GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO: 1 Componentes do modelo
ITIL v3. 1.1 Estratégia de serviços. 1.2 Projeto de serviços. 1.3 Transição. 1.4 Operação. 1.5 Melhoria
contínua de serviços. 2 Processos ITIL v3. 2.1 Central de serviços. 2.2 Gerência de configuração;. 2.3
Gerência de incidentes. 2.4 Gerência de eventos. 2.5 Gerência de mudanças. 2.6 Gerência de problemas. 3
Continuidade de serviços de TI. 3.1 Análise de impacto. 3.2 Análise de vulnerabilidade. 3.3 Plano de
Recuperação de Desastres. 4 Operação de serviços de TI. 4.1 Programação e execução dos Serviços. 4.2
Monitoração dos serviços. 5 HP Service Manager v9.21. 5.1 Fundamentos, administração e configuração. 6
Visão do PMBoK 4ª edição sobre gerenciamento de projetos. II COMPUTADORES PESSOAIS: 1 Sistemas
operacionais Windows 7 32-64 bits e Windows 8 32-64 bits: funções básicas, sistema de arquivos NTFS,
gerenciamento de memória, instalação, configuração, manutenção, análise de desempenho, serviços de
terminal, contas e grupos de usuários, compartilhamento de pastas e permissões, serviços de impressão,
gerenciamento de discos. 2 Microsoft System Center Configuration Manager versão 2012: criação e
distribuição de pacotes e aplicações de instalação automática de software, criação e distribuição de
imagens, geração de relatórios de inventário de software e hardware, geração de relatórios de uso de
software (Software Metering). 3 Virtualização de desktops: conceitos, VirtualBox versão 4.1: configuração e
criação de máquinas virtuais. 4 Virtualização de aplicativos com Microsoft Application Virtualization (App-V)
versão 4.5. III INFRAESTRUTURA DE SERVIDORES: 1 Ambiente Windows 2008 R2/2012. 1.1 File Server e
Print Server. 1.2 DNS e DHCP. 1.3 Serviços de Diretório Active Directory. 1.4 Windows Server Failover
Clustering. 1.5 Programação PowerShell. 1.6 Protocolos Kerberos e NTLM. 2 Ambiente AIX 6.1 e Red Hat
Linux 6. 2.1 Sistema de arquivos EXT4 e JFS2. 2.2 Conceitos de LVM. 2.3 Gerenciamento de processos. 2.4
Superusuário: su e sudo. 2.5 Programação bash. 3 Virtualização de servidores. 3.1 Virtualização: conceitos,
para-virtualização e virtualização total (full virtualization). 3.2 VMware vSphere 5.1: fundamentos,
configuração, administração e alta disponibilidade. 3.3 Hyper-v: fundamentos, configuração, administração
e alta disponibilidade. 3.4 PowerVM 2.2: fundamentos, configuração, administração e alta disponibilidade.
4 z/OS versão 1.13: visão geral dos principais serviços do ambiente. 4.1 JES. 4.2 Serviço de localização de
arquivos: catálogo/VTOC. 4.3 SRM, WLM. 4.4 Serviços UNIX. 4.5 Serviços de Comunicação: VTAM, TCP/IP.
4.6 Tipos de processamento: Batch (JES), Interativo (TSO), Transacional (CICS Transaction Server 4.1). 4.7
RACF. 4.8 Serviços de gerenciamento de storage: SMS. IV ARMAZENAMENTO DE DADOS E CÓPIAS DE
34
SEGURANÇA: 1 Conceitos de DAS, SAN (iSCSI, FCP), NAS(CIFS, NFS). 2 Conceitos de RAID. 3 Desempenho:
IOPS, throughput, IO sequencial e randômico, cache, prefetch. 4 SAN: zonning, multipathing, VSAN, Fabric.
5 Thin provisioning e desduplicação. 6 Conceitos de ILM. 7 Conceitos de cópias de segurança totais,
incrementais e diferenciais. 8 Snapshots e backup de imagens de sistemas operacionais. V SEGURANÇA DA
INFORMAÇÃO: 1 Melhores práticas em políticas de segurança. Norma ISO 27002, análise de risco, gestão
de vulnerabilidades, resposta a incidentes de segurança, testes de invasão. 2 Proteção de estações de
trabalho: antivírus, firewall pessoal, controle de dispostivos USB, identificação de códigos maliciosos (vírus,
worms, adware, trojan, spyware), hardening. 3 Proteção de rede: Checkpoint Firewall R75, iptables 1.4,
autenticação de rede 802.1x. 4 Fundamentos de criptografia: Criptografia Simétrica e Assimétrica, Funções
de Hash. 5 Certificação Digital. Infraestrutura de Chaves Públicas, ICP-Brasil. 6 Proteção Web: Mcafee Web
Gateway 7.0, mod_security 2.7. 7 Ataques em redes e aplicações corporativas: DDoS, DoS, IP spoofing, port
scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing, APT (advanced
persistent threat);. 8 Análise de protocolos. TCP/IP, IP v4 e v6, HTTP 1.1, SMTP, DNS, DHCP, FTP, HTTPS,
LDAP v.3, ICAP, NTP v4, EAP. VI REDES DE COMPUTADORES: 1 Tipos e topologias de redes. 1.1 Redes locais,
redes geograficamente distribuídas, topologias ponto a ponto e multiponto. 1.2 Fast Ethernet, Gigabit
ethernet, 10 Gigabit Ethernet, Comutação (switching). 2 Camadas de enlace, rede e de transporte. 2.1
Comutação de pacotes. 2.2 Protocolos de roteamento: menor caminho, flooding, distance vector, EIGRP,
OSPF, BGP, RIP, DVMRP, PIM, VRRP. 2.3 Endereçamento IP. 2.4 DHCP. 2.5 UDP. 2.6 TCP. 2.7 Port-based
Network Access Control (IEEE 802.1x). 2.8 Link Aggregation (802.1ax). 2.9 Cisco Performance Routing. 2.10
Qualidade de Serviço (QoS), Serviços integrados, Serviços diferenciados, Classe de serviço (CoS). 2.11
Spanning tree protocol (IEEE 802.1d). 2.12 VLAN (IEEE 802.1Q). 3 Telefonia. 3.1 Telefonia TDM e Telefonia
IP. 3.2 Fundamentos de qualidade de voz em redes IP, jitter e latência. 3.3 Protocolos: Real-time Transport
Protocol, Secure Real-time Transport Protocol, H323, Session Initiation Protocol. 3.4 Interconexão com a
rede pública de telefonia comutada. 3.5 Cisco Unified Communications Manager: fundamentos,
administração, configuração e detecção de problemas. 3.6 Cisco Unity Connection: fundamentos,
administração, configuração e detecção de problemas. 4 Redes sem fio: padrão IEEE 802.11. 5 Gerência de
rede. 5.1 Simple Network Management Protocol (SNMP) v1,v2,v2c e v3. 5.2 Analisador de protocolos
Wireshark. 5.3 NetFow, Sflow. 6 Redes de Datacenter. 6.1 Transparent Interconnection of Lots of Links. 6.2
Data Center Bridging. 6.3 Shortest Path Bridging (802.1aq). VII BANCO DE DADOS CORPORATIVOS: 1
Fundamentos; organização de arquivos e métodos de acesso. 2 Sistemas de Gerenciamento de banco de
dados. 3 Linguagens de definição e manipulação de dados.4 Controle de proteção, integridade e
concorrência. 5 Projeto de bancos de dados. 6 IBM DB2 v10: fundamentos, instalação de servidor e cliente,
administração e configuração, performance e detecção de problemas em ambiente AIX; objetos do SGBD
(instâncias, partições, buffer pools, tablespaces, schemas, tabelas, índices, sequências, views, constraints);
rotinas administrativas definidas pelo sistema DB2; mensagens de sistema SQL e SQLSTATE; funções e
comandos SQL. 6.1 Movimentação de dados, utilitários de exportação, importação e carga, formatação de
arquivos de carga, tipos de dados, replicação de bases, redistribuição de dados, compressão. 6.2 Interfaces
JDBC e SQLJ. DB2 Connect. Integração com o WebSphere Application Server. 6.3 Modelo de segurança,
autenticação, autorização, criptografia, auditoria, papéis e controle de acesso. 6.4 Particionamento de
bancos e tabelas e DPF, tabelas multi-dimensionais (MDC). 6.5 Gerenciamento de concorrência e carga
(WLM), otimização de planos de acesso, ajuste de performance (ferramentas e metodologia), ajuste de uso
de memória. 6.6 Alta disponibilidade e recuperação de desastre (HADR), pureScale, recuperação de dados,
integração com Tivoli Storage Manager (TSM). 6.7 Monitoração de eventos, integração com IBM Optim
Performance Expert. 7 Microsoft SQL Server 2012: fundamentos, administração e configuração,
performance e detecção de problemas. VIII COLABORAÇÃO E MENSAGERIA: 1 Microsoft Exchange 2010:
35
fundamentos, instalação, administração, configuração, performance e detecção de problemas. 2 Sharepoint
2010: fundamentos, instalação, administração, configuração, performance e detecção de problemas. 3
Mensageria. 3.1 Conceitos básicos e fundamentos. 3.2 Topologias e configurações server-server e serverclient. 3.3 IBM WebSphere MQ 7.0: fundamentos, instalação, administração, configuração, performance e
detecção de problemas em ambiente Linux e Windows, objetos do gerenciador de filas e atributos (filas
locais, filas remotas, canais, aliases, filas modelo, objetos de sistema, objetos default); modelo publishsubscribe; comandos MQSC; mensagens de diagnóstico AMQ. 3.4 Integração com WebSphere Application
Server. 3.5 Monitoramento de eventos, monitoramento de mensagens, contabilidade e mensagens de
estatística; trace de aplicação; monitoração em tempo real. 3.6 Segurança, identificação e autenticação;
controle de acesso a objetos; integridade de dados; auditoria.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s