CRBio-03 (Técnico em Informática) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

Não aborda:

  • RouterBoards: funcionalidades, instalação, manutenção e operação.
  • Switches Gerenciáveis: características, configuração e funcionalidades.
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 144,00
ou 12x de R$ 12,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 11/08/2024
Acesso até: 11/01/2025
Carga Horária
97 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
d. Redes de computadores: Topologia, equipamentos, cabeamento; Cabeamento Estruturado: teste de canal e de link dedicado; categorias (5e, 6 e 6a) de cabo de par trançado, tipos de cabo de fibra óptica (multimodo e monomodo). (Parte 1)
Baixar
Disponível
d. Redes de computadores: Topologia, equipamentos, cabeamento; Cabeamento Estruturado: teste de canal e de link dedicado; categorias (5e, 6 e 6a) de cabo de par trançado, tipos de cabo de fibra óptica (multimodo e monomodo). (Parte 2)
Baixar
Disponível
Redes WI-FI.
Baixar
Disponível
conceitos de segurança. Aspectos de confidencialidade, disponibilidade e integridade. Vulnerabilidade e risco e ameaça. Classificação da informação; Controle de acesso: autenticação, autorização e auditoria; Controle de acesso baseado em papéis (RBAC); autenticação forte (baseada em dois ou mais fatores); single signon.
Baixar
Disponível
sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS); Noções de segurança em redes: filtragem de tráfego com firewalls ou listas de controle de acesso (ACL), proxy e proxy reverso;
Baixar
Disponível
protocolos SSL e TLS.
Baixar
Disponível
Código malicioso (malware) - Vírus, worms, cavalos de tróia, spyware, bots, adware, keyloggers, backdoors e rootkits. ataques de negação de serviço (DoS) e ataques distribuídos de negação de serviço (DDoS);
Baixar
Disponível
Criptografia: criptografia de chave pública (assimétrica); criptografia de chave secreta (simétrica); certificados digitais; assinaturas digitais; hashes criptográficos. (Parte 1)
Baixar
Disponível
Criptografia: criptografia de chave pública (assimétrica); criptografia de chave secreta (simétrica); certificados digitais; assinaturas digitais; hashes criptográficos. (Parte 2)
Baixar
Disponível
Gestão de política de segurança da Informação (ISO/IEC 27001 e 27002);
Baixar