Segurança da Informação para Auditor de Controle Externo - TI do TCE RN
Tribunal de Contas do Rio Grande do Norte
Auditor de Controle Externo - Cargo 12
📢 Edital publicado: Concurso TCE RN!
Foi publicado o edital do concurso do Tribunal de Contas do Estado do Rio Grande do Norte (TCE RN)! A seleção oferece 55 vagas imediatas, além de cadastro de reserva, para cargos de nível médio e superior, com salários iniciais que podem chegar a R$ 15.553,30.
A organização do certame está sob responsabilidade da banca Cebraspe, conhecida pelo seu modelo de provas “certo ou errado”, o que exige uma preparação estratégica e direcionada.
🔎 Principais informações do concurso TCE RN
- Banca organizadora: Cebraspe
- Vagas: 55 vagas imediatas + cadastro de reserva
- Cargos:
- Analista Administrativo
- Auditor de Controle Externo
- Técnico Administrativo
- Médico
- Escolaridade: níveis médio e superior
- Salário inicial: até R$ 15.553,30
🗓️ Cronograma
- Período de inscrições: de 14 de janeiro a 4 de fevereiro de 2026
- Data das provas: 11 e 12 de abril de 2026
💰 Taxa de inscrição
- Analista Administrativo: R$ 180,00
- Auditor de Controle Externo: R$ 190,00
- Técnico Administrativo: R$ 140,00
Cada detalhe do edital do TCE RN é essencial para o seu sucesso — leia com atenção, monte sua estratégia e siga firme na preparação. 🚀
Quer conquistar sua vaga no Tribunal de Contas do Estado do Rio Grande do Norte? Então comece a estudar agora!
💙 Preparação de alto nível é no Direção Concursos.
Este é o momento de intensificar seus estudos e garantir seu lugar entre os aprovados no concurso TCE RN! 🌟
Confira os professores
Os professores do Direção são aprovados nos concursos mais difíceis do país.
Material do curso
| Aulas |
|---|
1 Política de segurança da informação: conceitos e importância. 2 Segurança física e lógica. |
3 Métodos de autenticação: senhas, tokens, certificados e biometria. |
4 Conceitos e formas de prevenção e combate de softwares maliciosos. 4.1 Vírus, worm, bot e botnet, rootkit, cavalo-de-troia (trojan), spyware, adware, backdoors. 5 Conceitos e formas de prevenção e combate de golpes na Internet. 5.1 Furto de identidade (identity theft), fraude de antecipação de recursos (advance fee fraud), phishing, pharming, boatos (hoax). 6 Conceitos e formas de prevenção e combate a ataques na Internet. 6.1 Varredura em redes (scan), e-mail spoofing, sniffing, força bruta (brute force), defacement, negação de serviço (DoS e DDoS), SQL injection, buffer overflow. 7 Conceitos e formas de prevenção e combate ao ataque de ransomware e suas variantes. 9 VPN. 10 dispositivos de segurança: firewalls, IDS, IPS, proxies. 14 Honeypots e honeynets - Parte 1/3 |
4 Conceitos e formas de prevenção e combate de softwares maliciosos. 4.1 Vírus, worm, bot e botnet, rootkit, cavalo-de-troia (trojan), spyware, adware, backdoors. 5 Conceitos e formas de prevenção e combate de golpes na Internet. 5.1 Furto de identidade (identity theft), fraude de antecipação de recursos (advance fee fraud), phishing, pharming, boatos (hoax). 6 Conceitos e formas de prevenção e combate a ataques na Internet. 6.1 Varredura em redes (scan), e-mail spoofing, sniffing, força bruta (brute force), defacement, negação de serviço (DoS e DDoS), SQL injection, buffer overflow. 7 Conceitos e formas de prevenção e combate ao ataque de ransomware e suas variantes. 9 VPN. 10 dispositivos de segurança: firewalls, IDS, IPS, proxies. 14 Honeypots e honeynets - Parte 2/3 |
4 Conceitos e formas de prevenção e combate de softwares maliciosos. 4.1 Vírus, worm, bot e botnet, rootkit, cavalo-de-troia (trojan), spyware, adware, backdoors. 5 Conceitos e formas de prevenção e combate de golpes na Internet. 5.1 Furto de identidade (identity theft), fraude de antecipação de recursos (advance fee fraud), phishing, pharming, boatos (hoax). 6 Conceitos e formas de prevenção e combate a ataques na Internet. 6.1 Varredura em redes (scan), e-mail spoofing, sniffing, força bruta (brute force), defacement, negação de serviço (DoS e DDoS), SQL injection, buffer overflow. 7 Conceitos e formas de prevenção e combate ao ataque de ransomware e suas variantes. 9 VPN. 10 dispositivos de segurança: firewalls, IDS, IPS, proxies. 14 Honeypots e honeynets - Parte 3/3 |
12 Criptografia. 12.1 Conceitos básicos e aplicações. 12.2 Sistemas criptográficos simétricos e assimétricos. 12.3 Principais protocolos de criptografia - Parte 1/2 |
12 Criptografia. 12.1 Conceitos básicos e aplicações. 12.2 Sistemas criptográficos simétricos e assimétricos. 12.3 Principais protocolos de criptografia - Parte 2/2 |
13 Infraestrutura de chave pública (PKI). |
15 Gestão de segurança da informação. 15.1 Normas ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002 - Parte 1/2 |
15 Gestão de segurança da informação. 15.1 Normas ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002 - Parte 2/2 |
16 Gestão de riscos e continuidade de negócio. 16.1 Normas ABNT NBR ISO/IEC 27005. |
Total R$ 197,10 |
Tenha acesso completo a todo o conteúdo do Direção Concursos
Acesse todas as aulas e cursos do site em um único lugar
Depoimentos

Maísa
Assistente em Administração na UFPB

Henrique Napoleão
Aprovado no Concurso TCU

Armando Garcia
Aprovado para Auditor Fiscal da Receita Federal

Daniel de Holanda
Auditor Fiscal da Receita Federal

Maria Luiza Kunert
Conselheiro-Substituto para TCE PB, TCE MG, TCE ES e TCDF

Laura Costa
9° Lugar Banco do Brasil


