- Descrever as características comuns de um atacante;- Identificar os princípios de confidencialidade, integridade e disponibilidade dos dados;- Identificar as táticas, técnicas e procedimentos utilizados pelos atacantes;- Identificar tecnologias, produtos e procedimentos utilizados para proteger a confidencialidade e integridade mantendo a alta disponibilidade dos dados;- Compreender as tecnologias de defesa dos sistemas de informação utilizadas pelos profissionais de cibersegurança;- Explicar o propósito das leis relacionadas com a cibersegurança.