ANM (Cargo 24: Especialista em Recursos Minerais - Tecnologia da Informação - Ciências de Dados) Segurança da Informação - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO:

  • 1.18 Portaria SGD/MGI nº 852/2023 (Programa de Privacidade e Segurança da Informação – PPSI do Governo Federal).
     
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 120,00
ou 12x de R$ 10,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 23/02/2025
Acesso até o dia da prova.
Carga Horária
73 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

SEGURANÇA DA INFORMAÇÃO: 1 Segurança da informação: conceitos básicos, estrutura e objetivos. 1.6 Conceitos de segurança da Informação. 1.6.1 Classificação de informações, confidencialidade, integridade, disponibilidade, não repúdio, privacidade, autenticidade, segurança física e lógica. 1.9 Controle de acesso. 1.9.1 Autenticação, autorização e auditoria. 1.9.2 Métodos de autenticação (senhas, tokens, certificados e biometria). 1.9.3 Controle de acesso baseado em papéis. 1.9.4 Autenticação baseada em múltiplos fatores (MFA). 1.10 Gestão de identidades, acesso e serviços de autenticação.
Disponível
1.11 Ameaças e ataques em redes de computadores e redes wireless. 1.11.1 Ataques de negação de serviço (denial of service – DoS), distributed denial of service (DDoS), permanent denial of service (PDoS), distributed reflection denial of service (DRDoS). 1.11.2 Ataques de reconhecimento. 1.11.2.1 Ping sweeping, port scanning, social engineering, DNS footprinting. 1.11.3 Ataques de sniffing and spoofing. 1.11.4 Tipos de ataques em redes wireless. 1.12 Ameaças e ataques de e-mail. 1.12.1 Phishing (spear phishing, whaling, pharming, spimming), spamming, mail bombing, mail storms. 1.12.2 Protocolos de segurança de email SPF e DKIM. 1.13 Ataques de malwares. 1.13.1 Vírus, worms, trojans, ransomware, rootkits, adware, spyware, botnet, backdoor. 1.13.2 Advanced persistent threats(APT). 1.13.3 Conceitos e formas de prevenção e combate ao ataque de ransomware e suas variantes. 1.14 Pentest. 1.14.1 Blue team, red team, purple team.
Baixar
Disponível
1.7 Criptografia. 1.7.1 Conceitos básicos e aplicações. 1.7.2 Protocolos criptográficos. 1.7.3 Criptografia simétrica e assimétrica. 1.7.4 Assinatura e certificação digital. 1.7.5 Hashes e algoritmos de hash. 1.7.6 Esteganografia e criptoanálise. 1.8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐Brasil. (Parte 1)
Baixar
Disponível
1.7 Criptografia. 1.7.1 Conceitos básicos e aplicações. 1.7.2 Protocolos criptográficos. 1.7.3 Criptografia simétrica e assimétrica. 1.7.4 Assinatura e certificação digital. 1.7.5 Hashes e algoritmos de hash. 1.7.6 Esteganografia e criptoanálise. 1.8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐Brasil. (Parte 2)
Baixar
Disponível
1.3 Políticas de segurança da informação. 1.4 Gerenciamento de incidentes de segurança da informação. 1.16 Gestão de segurança da informação. 1.16.1 Normas ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002.
Baixar
Disponível
1.17 Gestão de riscos e continuidade de negócio. 1.17.1 Normas ABNT NBR ISO/IEC 27005 e ABNT NBR ISO/IEC 15999.
Baixar
Disponível
1.15 Frameworks de segurança da informação e segurança cibernética. 1.15.1 CIS Controls e NIST CyberSecurity Framework (NIST CSF).
Baixar

Aulas demonstrativas