DOU 02/10/2023 - Diário Oficial da União - Brasil
Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001,
que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil.
Este documento pode ser verificado no endereço eletrônico
http://www.in.gov.br/autenticidade.html, pelo código 05302023100200145
145
Nº 188, segunda-feira, 2 de outubro de 2023
ISSN 1677-7069
Seção 3
1.6 - ÊNFASE 6: ANÁLISE DE SISTEMAS - PROCESSOS DE NEGÓCIO
FINALIDADE DA ÊNFASE: executar e participar da prospecção e testes de novas
tecnologias e serviços, identificando oportunidades de Tecnologia da Informação, propondo
soluções e otimizações aderentes aos processos de negócio.
ESCOLARIDADE EXIGIDA: certificado de conclusão ou diploma, devidamente
registrado, de curso de graduação de nível superior, bacharelado ou licenciatura, na área
de conhecimento Computação e Informática, Administração, Arquitetura, Arquitetura e
Urbanismo, Astronomia, Bioquímica, Ciências Atuariais, Ciências Contábeis, Economia,
Engenharia,
Estatística,
Física,
Geofísica,
Geologia,
Matemática,
Meteorologia,
Oceanografia, Oceanologia ou Química, reconhecido pelo Ministério da Educação,
Secretarias ou Conselhos Estaduais de Educação; ou certificado de conclusão ou diploma,
devidamente registrado, de Curso Superior de Tecnologia, com carga horária mínima de
2.000 horas, em Análise e Desenvolvimento de Sistemas, Banco de Dados, Gestão da
Tecnologia da Informação, Redes de Computadores, Segurança da Informação ou Sistemas
para Internet, reconhecido pelo Ministério da Educação, Secretarias ou Conselhos Estaduais
de Educação.
No ANEXO IV - CONTEÚDOS PROGRAMÁTICOS
Onde se lê:
ÊNFASE 5: ANÁLISE DE SISTEMAS - PROCESSOS DE NEGÓCIO
1. Arquitetura de Dados: 1.1 Modelagem de dados (conceitual, lógica e física);
1.2 Criação e alteração dos modelos lógico e físico de dados; 1.3 O modelo Relacional; 1.4
Normalização das estruturas de dados; 1.5 Integridade referencial; 1.6 Metadados; 1.7
Modelagem dimensional; 1.8 Avaliação de modelos de dados; 1.9 Técnicas de engenharia
reversa para criação e atualização de modelos de dados; 1.10 Linguagem de consulta
estruturada (SQL); 1.11 Linguagem de definição de dados (DDL); 1.12 Linguagem de
manipulação de dados (DML); 1.13 Sistema Gerenciador de Banco de Dados (SGBD); 1.14
Propriedades de banco de dados: atomicidade, consistência, isolamento e durabilidade;
1.15 Independência de dados; 1.16 Transações de bancos de dados; 1.17 Melhoria de
performance de banco de dados; 1.18 Bancos de dados NoSQL; 1.19 Integração dos dados
(ETL, Transferência de Arquivos e Integração via Base de Dados); 1.20 Banco de dados em
memória; 1.21 Qualidade de dados e gestão de dados mestres e de referência; 1.22 Data
Lakes e
Soluções para Big Data;
1.23 Diferenciação entre
bancos relacionais,
multidimensionais, documentos e grafos. 2. Gerenciamento de Projetos e Produtos: 2.1
Scrum e Kanban; 2.2 Gestão de projeto versus gestão de produto; 2.3 Impulso de práticas
ágeis em escala, gestão de portfólio alinhada à estratégia de negócios e realização de
entregas incrementais utilizando a metodologia safe; 2.4 PMBOK 6ª edição; 2.5 Projetos e
a organização; 2.6 Escritório de projetos; 2.7 Modelos e características. 3. Processos,
grupos de processos e área de conhecimento. 4. Gestão e governança em TI: 4.1 Conceitos,
segmentos e mercado de tecnologia da informação; 4.2 Princípios de economia da
inovação;
4.3
Conceitos
e
perspectivas
da
tecnologia;
4.4
Ciência,
pesquisa,
desenvolvimento e indústria; 4.5 Conceitos, disciplinas, técnicas e ferramentas de
gerenciamento de serviços de TI; 4.6 Lei Geral de Proteção de Dados. 5. Engenharia de
software: 5.1 Levantamento, análise e gerenciamento de requisitos; 5.2 Ciclo de vida de
sistemas e seus paradigmas; 5.3 Uso de modelos, metodologias, técnicas e ferramentas de
análise e projeto de sistemas (paradigma estruturado e paradigma orientado a objetos);
5.4 Verificação, validação e teste; 5.5 Ambientes de desenvolvimento de software. 6. User
experience (UX): 6.1 Conceitos de acessibilidade e usabilidade; 6.2 Histórias do usuário; 6.3
Desenho e planejamento de interação em aplicações web; 6.4 Projeto centrado no usuário
de software; 6.5 Storytelling com dados; 6.6 Organização e apresentação de dados em
relatórios e dashboards; 6.7 Interoperabilidade de interfaces web entre diversos
navegadores; 6.8 Mínimo Produto Viável (MVP); 6.9 Prototipação; 6.10 Design thinking;
6.11 Análise de personas (papéis, perfis etc.) de usuários de software. 7. Análise de dados
e informações: 7.1 Dado, informação, conhecimento e inteligência; 7.2 Conceitos,
fundamentos, características, técnicas e métodos de business intelligence (BI); 7.3
Mapeamento de fontes de dados; 7.4 Dados estruturados e dados não estruturados; 7.5
Conceitos de OLAP e suas operações; 7.6 Conceitos de data warehouse; 7.7 Técnicas de
modelagem e otimização de bases de dados multidimensionais; 7.8 Construção de
relatórios e dashboards interativos em ferramentas de BI; 7.9 Manipulação de dados em
planilhas; 7.10 Geração de insights a partir de relatórios e dashboards; 7.11 BI como
suporte a processos de tomada decisão. 8 Lógica Matemática: 8.1 Sentido lógico-
matemático convencional dos conectivos; 8.2 Argumentos; 8.3 A lógica sentencial; 8.4 A
lógica de predicados de primeira ordem; 8.5 Regras de formação de fórmulas; 8.6 Sistemas
dedutivos; 8.7 Decidibilidade da lógica sentencial; 8.8 Valores-verdade; 8.9 Funções de
avaliação. 9. Segurança da Informação: 9.1 Segurança física e lógica; 9.2 Operação de
segurança (Firewall, Proxy, IPS/IDS, DLP, CASB, SIEM, Antivírus, EDR, WAF, Gestão de
vulnerabilidades, Monitoração, Backup); 9.3 Softwares maliciosos (ransomware, vírus,
worms, spywares, rootkit etc.); 9.4 Ataques (DDoS, SQL Injection, XSS, CSRF, Path Traversal
etc.); 9.5 Técnicas de desenvolvimento seguro, SAST/DAST/IAST; 9.6 VPN; 9.7 MDM; 9.8
SSO; 9.9 MFA; 9.10 Gestão de Identidade e acesso (autenticação, autorização e auditoria),
RBAC e ABAC; 9.11 Conceitos gerais: Gerenciamento de resposta a incidente (NIST SP 800-
61); 9.12 Threat intel, threat hunting; 9.13 Testes de penetração; 9.14 Modelagem de
ameaças (STRIDE etc.); 9.15 conhecimento das Táticas do framework Mitre ATT&CK; 9.16
Gestão de riscos (ISO 31000), Gestão de Continuidade de Negócios (ISO 22301) e Lei
Sarbannes-Oxley; 9.17 Políticas de Segurança de Informação; 9.18 Classificação de
informações; 9.19 Norma ISO 27002, Criptografia, certificação digital e assinatura digital;
9.20 Conceitos de segurança em nuvem; 9.21 Segurança em IoT.
ÊNFASE 6: ANÁLISE DE SISTEMAS
- SEGURANÇA CIBERNÉTICA E DA
I N FO R M AÇ ÃO
1. Segurança Ofensiva: 1.1 Conceitos básicos: vulnerabilidades, ameaças e
ataques. 1.2 Ataques Passivos: Escuta Passiva e Inferência. 1.3 Ataques Ativos: Escuta Ativa,
Disfarce, Repetição e Negação de Serviço. 1.4 Etapas do Ataque: Footprinting, Varredura,
Enumeração, Ganho de acesso, Criação de Porta dos Fundos, Encobrimento de rastros. 1.5
Ataques aos protocolos de comunicação (ARP, IP, ICMP, UDP, TCP, DHCP, SMTP, IMAP,
POP3, HTTP, FTP, SMB). 1.6 Técnicas de Ataque do Man-in-the-Middle: Sniffing e Spoofing.
1.7 Código Malicioso: Vírus, Worm, Trojan, Keylogger, Downloader, Flooder, Rootkit, Bot,
Botnet, Spyware, Cryptojacking e Formjacking. 1.8 MITRE ATT&CK: matrizes, táticas,
técnicas e mitigações.
2. Segurança Defensiva: 2.1 Defesa em profundidade: Perímetro de segurança
(Filtro de Pacotes, Firewall de Estado, Firewall Proxy, IDS, IPS, VPN). 2.2 Controle de Acesso
à Rede: IEEE 802.1X, EAP e RADIUS. Segurança em Aplicações: OWASP, CVE, CWE. 2.3
Segurança da Informação: Integridade, Autenticidade, Confidencialidade, Autorização de
Acesso, Disponibilidade e Irretratabilidade. 2.4 Mecanismos de Segurança: Resumo de
Mensagem, Cifragem de Dados, Assinatura Digital, Envelope Digital, Certificado Digital,
Autenticação Multifator e Técnicas de Redundância e Tolerância a Falhas. 2.5 Comunicação
Segura: TLS, SSL, IPsec. 2.6 Segurança no Endpoint: Antimalware e Firewall Pessoal. 2.7
Segurança em Sistemas Operacionais: Linux e Windows. 2.8 Segurança em Sistemas de
Controle e Automação Industrial: ameaças e vulnerabilidades, ICS Advisory Project, Série
ISA/IEC 62443 e NIST SP 800-82. 3. Compliance de Segurança e Privacidade: 3.1 Normas:
ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC
27005:2019, ABNT NBR ISO/IEC 29100:2020, ABNT NBR ISO/IEC 29134:2020. 3.2 Leis e
Regulamentações: Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014, e suas
alterações); LGPD - Lei Geral de Proteção de Dados (Lei nº 13.709, de 14 de agosto de
2018, e suas alterações); Regulamento de Segurança Cibernética Aplicada ao Setor de
Telecomunicações - ANATEL (Resolução nº 740, de 21 de dezembro de 2020).
Leia-se:
ÊNFASE 5: ANÁLISE DE SISTEMAS
- SEGURANÇA CIBERNÉTICA E DA
I N FO R M AÇ ÃO
1. Segurança Ofensiva: 1.1 Conceitos básicos: vulnerabilidades, ameaças e
ataques. 1.2 Ataques Passivos: Escuta Passiva e Inferência. 1.3 Ataques Ativos: Escuta Ativa,
Disfarce, Repetição e Negação de Serviço. 1.4 Etapas do Ataque: Footprinting, Varredura,
Enumeração, Ganho de acesso, Criação de Porta dos Fundos, Encobrimento de rastros. 1.5
Ataques aos protocolos de comunicação (ARP, IP, ICMP, UDP, TCP, DHCP, SMTP, IMAP,
POP3, HTTP, FTP, SMB). 1.6 Técnicas de Ataque do Man-in-the-Middle: Sniffing e Spoofing.
1.7 Código Malicioso: Vírus, Worm, Trojan, Keylogger, Downloader, Flooder, Rootkit, Bot,
Botnet, Spyware, Cryptojacking e Formjacking. 1.8 MITRE ATT&CK: matrizes, táticas,
técnicas e mitigações.
2. Segurança Defensiva: 2.1 Defesa em profundidade: Perímetro de segurança
(Filtro de Pacotes, Firewall de Estado, Firewall Proxy, IDS, IPS, VPN). 2.2 Controle de Acesso
à Rede: IEEE 802.1X, EAP e RADIUS. Segurança em Aplicações: OWASP, CVE, CWE. 2.3
Segurança da Informação: Integridade, Autenticidade, Confidencialidade, Autorização de
Acesso, Disponibilidade e Irretratabilidade. 2.4 Mecanismos de Segurança: Resumo de
Mensagem, Cifragem de Dados, Assinatura Digital, Envelope Digital, Certificado Digital,
Autenticação Multifator e Técnicas de Redundância e Tolerância a Falhas. 2.5 Comunicação
Segura: TLS, SSL, IPsec. 2.6 Segurança no Endpoint: Antimalware e Firewall Pessoal. 2.7
Segurança em Sistemas Operacionais: Linux e Windows. 2.8 Segurança em Sistemas de
Controle e Automação Industrial: ameaças e vulnerabilidades, ICS Advisory Project, Série
ISA/IEC 62443 e NIST SP 800-82. 3. Compliance de Segurança e Privacidade: 3.1 Normas:
ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC
27005:2019, ABNT NBR ISO/IEC 29100:2020, ABNT NBR ISO/IEC 29134:2020. 3.2 Leis e
Regulamentações: Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014, e suas
alterações); LGPD - Lei Geral de Proteção de Dados (Lei nº 13.709, de 14 de agosto de
2018, e suas alterações); Regulamento de Segurança Cibernética Aplicada ao Setor de
Telecomunicações - ANATEL (Resolução nº 740, de 21 de dezembro de 2020).
ÊNFASE 6: ANÁLISE DE SISTEMAS - PROCESSOS DE NEGÓCIO
1. Arquitetura de Dados: 1.1 Modelagem de dados (conceitual, lógica e física);
1.2 Criação e alteração dos modelos lógico e físico de dados; 1.3 O modelo Relacional; 1.4
Normalização das estruturas de dados; 1.5 Integridade referencial; 1.6 Metadados; 1.7
Modelagem dimensional; 1.8 Avaliação de modelos de dados; 1.9 Técnicas de engenharia
reversa para criação e atualização de modelos de dados; 1.10 Linguagem de consulta
estruturada (SQL); 1.11 Linguagem de definição de dados (DDL); 1.12 Linguagem de
manipulação de dados (DML); 1.13 Sistema Gerenciador de Banco de Dados (SGBD); 1.14
Propriedades de banco de dados: atomicidade, consistência, isolamento e durabilidade;
1.15 Independência de dados; 1.16 Transações de bancos de dados; 1.17 Melhoria de
performance de banco de dados; 1.18 Bancos de dados NoSQL; 1.19 Integração dos dados
(ETL, Transferência de Arquivos e Integração via Base de Dados); 1.20 Banco de dados em
memória; 1.21 Qualidade de dados e gestão de dados mestres e de referência; 1.22 Data
Lakes e
Soluções para Big Data;
1.23 Diferenciação entre
bancos relacionais,
multidimensionais, documentos e grafos. 2. Gerenciamento de Projetos e Produtos: 2.1
Scrum e Kanban; 2.2 Gestão de projeto versus gestão de produto; 2.3 Impulso de práticas
ágeis em escala, gestão de portfólio alinhada à estratégia de negócios e realização de
entregas incrementais utilizando a metodologia safe; 2.4 PMBOK 6ª edição; 2.5 Projetos e
a organização; 2.6 Escritório de projetos; 2.7 Modelos e características. 3. Processos,
grupos de processos e área de conhecimento. 4. Gestão e governança em TI: 4.1 Conceitos,
segmentos e mercado de tecnologia da informação; 4.2 Princípios de economia da
inovação;
4.3
Conceitos
e
perspectivas
da
tecnologia;
4.4
Ciência,
pesquisa,
desenvolvimento e indústria; 4.5 Conceitos, disciplinas, técnicas e ferramentas de
gerenciamento de serviços de TI; 4.6 Lei Geral de Proteção de Dados. 5. Engenharia de
software: 5.1 Levantamento, análise e gerenciamento de requisitos; 5.2 Ciclo de vida de
sistemas e seus paradigmas; 5.3 Uso de modelos, metodologias, técnicas e ferramentas de
análise e projeto de sistemas (paradigma estruturado e paradigma orientado a objetos);
5.4 Verificação, validação e teste; 5.5 Ambientes de desenvolvimento de software. 6. User
experience (UX): 6.1 Conceitos de acessibilidade e usabilidade; 6.2 Histórias do usuário; 6.3
Desenho e planejamento de interação em aplicações web; 6.4 Projeto centrado no usuário
de software; 6.5 Storytelling com dados; 6.6 Organização e apresentação de dados em
relatórios e dashboards; 6.7 Interoperabilidade de interfaces web entre diversos
navegadores; 6.8 Mínimo Produto Viável (MVP); 6.9 Prototipação; 6.10 Design thinking;
6.11 Análise de personas (papéis, perfis etc.) de usuários de software. 7. Análise de dados
e informações: 7.1 Dado, informação, conhecimento e inteligência; 7.2 Conceitos,
fundamentos, características, técnicas e métodos de business intelligence (BI); 7.3
Mapeamento de fontes de dados; 7.4 Dados estruturados e dados não estruturados; 7.5
Conceitos de OLAP e suas operações; 7.6 Conceitos de data warehouse; 7.7 Técnicas de
modelagem e otimização de bases de dados multidimensionais; 7.8 Construção de
relatórios e dashboards interativos em ferramentas de BI; 7.9 Manipulação de dados em
planilhas; 7.10 Geração de insights a partir de relatórios e dashboards; 7.11 BI como
suporte a processos de tomada decisão. 8 Lógica Matemática: 8.1 Sentido lógico-
matemático convencional dos conectivos; 8.2 Argumentos; 8.3 A lógica sentencial; 8.4 A
lógica de predicados de primeira ordem; 8.5 Regras de formação de fórmulas; 8.6 Sistemas
dedutivos; 8.7 Decidibilidade da lógica sentencial; 8.8 Valores-verdade; 8.9 Funções de
avaliação. 9. Segurança da Informação: 9.1 Segurança física e lógica; 9.2 Operação de
segurança (Firewall, Proxy, IPS/IDS, DLP, CASB, SIEM, Antivírus, EDR, WAF, Gestão de
vulnerabilidades, Monitoração, Backup); 9.3 Softwares maliciosos (ransomware, vírus,
worms, spywares, rootkit etc.); 9.4 Ataques (DDoS, SQL Injection, XSS, CSRF, Path Traversal
etc.); 9.5 Técnicas de desenvolvimento seguro, SAST/DAST/IAST; 9.6 VPN; 9.7 MDM; 9.8
SSO; 9.9 MFA; 9.10 Gestão de Identidade e acesso (autenticação, autorização e auditoria),
RBAC e ABAC; 9.11 Conceitos gerais: Gerenciamento de resposta a incidente (NIST SP 800-
61); 9.12 Threat intel, threat hunting; 9.13 Testes de penetração; 9.14 Modelagem de
ameaças (STRIDE etc.); 9.15 conhecimento das Táticas do framework Mitre ATT&CK; 9.16
Gestão de riscos (ISO 31000), Gestão de Continuidade de Negócios (ISO 22301) e Lei
Sarbannes-Oxley; 9.17 Políticas de Segurança de Informação; 9.18 Classificação de
informações; 9.19 Norma ISO 27002, Criptografia, certificação digital e assinatura digital;
9.20 Conceitos de segurança em nuvem; 9.21 Segurança em IoT.
ALEXANDRE JATCZAK ALMEIDA
p/ Gerência Executiva de Recursos Humanos
Ministério do Planejamento e Orçamento
INSTITUTO DE PESQUISA ECONÔMICA APLICADA
EXTRATO DE CONTRATO Nº 22/2023 - UASG 113601
Nº Processo: 03001.002466/2023-22.
Pregão Nº 13/2022. Contratante: INSTITUTO DE PESQUISA ECONOMICA APLICADA.
Contratado: 02.543.216/0011-09 - PERFIL COMPUTACIONAL LTDA. Objeto: Aquisição de 04
(quatro) servidores tipo rack 2u - marca: dell emc.
Fundamento Legal: LEI 10.520 / 2002 - Artigo: 1. Vigência: 29/09/2023 a 29/09/2024. Valor
Total: R$ 732.000,00. Data de Assinatura: 29/09/2023.
(COMPRASNET 4.0 - 29/09/2023).
EXTRATO DE CONTRATO Nº 22/2023 - UASG 113601
Nº Processo: 03001.002466/2023-22.
Pregão Nº 13/2022. Contratante: INSTITUTO DE PESQUISA ECONOMICA APLICADA.
Contratado: 02.543.216/0011-09 - PERFIL COMPUTACIONAL LTDA. Objeto: Aquisição de
04 (quatro) servidores tipo rack 2u - marca: dell emc.
Fundamento Legal: LEI 10.520 / 2002 - Artigo: 1. Vigência: 29/09/2023 a 29/09/2024.
Valor Total: R$ 732.000,00. Data de Assinatura: 29/09/2023.
(COMPRASNET 4.0 - 29/09/2023).
Fechar