4. Infraestrutura de Redes (Parte 1)
4. Infraestrutura de Redes (Parte 2)
4.1 Modelos de Referência OSI: camadas e suas funcionalidades; 4.2 Equipamentos de rede: switches L2 e L3 e repetidores; 4.4 Arquitetura de protocolos TCP/IP.
4.3 Protocolos de controle de looping: Spanning Tree IEEE 802.1D e Rapid Spanning Tree IEEE 802.1w. 4.5 Redes sem o (Wi-Fi): padrões e protocolos (802.1X e WPA2); 4.7 Redes LAN/WAN: VLAN e SD-WAN. (Parte 1)
4.3 Protocolos de controle de looping: Spanning Tree IEEE 802.1D e Rapid Spanning Tree IEEE 802.1w. 4.5 Redes sem o (Wi-Fi): padrões e protocolos (802.1X e WPA2); 4.7 Redes LAN/WAN: VLAN e SD-WAN. (Parte 2)
Protocolos (ARP, RARP, IPv4, IPv6), endereçamento (IPv4 e IPv6), NAT; (Parte 1)
Protocolos (ARP, RARP, IPv4, IPv6), endereçamento (IPv4 e IPv6), NAT; (Parte 2)
4.6 Serviços de Rede: Web (HTTP), correio eletrônico (SMTP, IMAP e POP3)
Resolução de nomes (DNS), configuração de hosts (DHCP)
roteamento estático, roteamento dinâmico (RIP, OSPF e BGP)
Videoconferência e telefonia IP (VoIP);
3.9 Segurança da Informação: Política de Segurança da Informação, Classificação da Informação, Integridade, Autenticidade, Confidencialidade, Autorização de Acesso, Disponibilidade, Irretratabilidade e Irretroatividade; Autenticação Multifator (MFA), Single Sign-On. 3.11 Protocolos de autenticação e autorização: SAML2 e Oauth.
3.7 Defesa em profundidade: Perímetro de segurança (Filtro de Pacotes, Firewall de Estado, Firewall Proxy, IDS, IPS); 3.8 Defesa do End-Point: Antimalware e Firewall Pessoal;
3.10 Mecanismos de Segurança: Resumo de Mensagem, Cifragem de Dados (simétrica e assimétrica), Assinatura Digital, Envelope Digital, Certificado Digital (ICP-Brasil). (Parte 1)
3.10 Mecanismos de Segurança: Resumo de Mensagem, Cifragem de Dados (simétrica e assimétrica), Assinatura Digital, Envelope Digital, Certificado Digital (ICP-Brasil). (Parte 2)
3. Segurança Ofensiva e Defensiva: 3.1 Conceitos básicos: vulnerabilidades, ameaças e ataques; 3.2 Ataques Passivos: Escuta Passiva e Inferência; 3.3 Ataques Ativos: Escuta Ativa, Disfarce, Repetição e Negação de Serviço; 3.4 Técnicas de Ataque do Man-in-the-Middle: Sniffing e Spoong; 3.5 Código Malicioso: Vírus, Worm, Trojan, Keylogger, Downloader, Flooder, Rootkit, Bot, Botnet, Spyware, Ransomware, Cryptojacking e Formjacking; 3.6 Ataque ao fator humano: Engenharia Social, Anti-spam, Phishing e Spear Phishing; OWASP ZAP e Dependency-Track;
5. Infraestrutura de Nuvem: 5.1 Computação em nuvem: conceitos (elasticidade, autoatendimento e pay-per-use), modelos de serviço (IaaS, PaaS e SaaS), tipos de nuvem (privada, pública e híbrida) e armazenamento em nuvem;
Técnicas de Redundância e Tolerância a Falhas;