Redes de computadores: Tipos e meios de transmissão. Tecnologias de redes locais e de longa distância (LAN, MAN, WAN e VLAN); CSMA/CD/CA; Topologias; Dispositivos; Cabeamento estruturado categorias 5, 5E, 6 e 6A. (Parte 1)
Redes de computadores: Tipos e meios de transmissão. Tecnologias de redes locais e de longa distância (LAN, MAN, WAN e VLAN); CSMA/CD/CA; Topologias; Dispositivos; Cabeamento estruturado categorias 5, 5E, 6 e 6A. (Parte 2)
Equipamentos: switches LAN, switches WAN e roteadores.
Modelo de referência OSI; Arquitetura TCP/IP;
Ethernet, fast ethernet, gigabit ethernet e metro ethernet; Tecnologias de WAN: comutação por circuitos, pacotes e células; Circuitos virtuais; Protocolos (ATM, Frame Relay);
endereçamento MAC, STP, PVSTP, RSTP, ARP, IEEE 802.1q., IEEE 802.1x. e IEEE 802.11a/b/g/n/ac; Segurança de redes sem fio: EAP, MCHAP-V2, WPA, WPA2; WPA3;
protocolos IPv4 e IPv6, formato, segmentação e endereçamento, VLSM, CIDR, ARP, ICMP (Parte 1)
protocolos IPv4 e IPv6, formato, segmentação e endereçamento, VLSM, CIDR, ARP, ICMP (Parte 2)
SCTP, TCP e UDP (formato e mecânica); tecnologia MPLS
Protocolos para correspondência eletrônica: POP, SMTP e IMAP; HTTP, HTTPS
Serviços IP: SSH, DNS, DHCP, LDAP, NFS,, FTP, NAT, SSH, LDAP, NTP e fundamentos de IPSec.
Gerenciamento de redes de computadores: Conceitos; Protocolos: SNMP (versão 2 e 3), RMON e NET-FLOW; Gerenciamento de dispositivos de rede; Servidores e aplicações; Tipos de serviço; Métricas de desempenho em redes de computadores; Métodos de avaliação de desempenho de redes.
Monitoramento de tráfego; Sniffer de rede; Tráfego de dados de serviços e programas usados na Internet;
Roteamento estático e dinâmico; Determinação de rotas: métricas e distância administrativa;
Segurança da informação: Segurança física e lógica; Confidencialidade, disponibilidade, integridade; Política de Segurança da Informação; Classificação de informações; Autenticação forte (baseada em dois ou mais fatores); Single sign-on;
Sistemas de proteção (firewall, DMZ, Proxy, NAC, VLANs, Antivírus e Antispam); Sistemas de detecção de intrusão (IDS) e Sistemas de prevenção de intrusão (IPS).
VPN; VPN-SSL; Comunicação segura com SSL e TLS;
Ataques, ameaças na Internet e em redes sem fio (phishing/scam, spoofing, DoS, DDoS, Flood); Códigos maliciosos (vírus, worm, cavalo de Troia, spyware, adware, keyloggers, backdoors, rootkits e Ransoware);
Criptografia assimétrica e simétrica; Certificados digitais PKI/ICP; Assinaturas digitais; Hashes criptográficos; Controle de acesso: autenticação, autorização e auditoria; (Parte 1)
Criptografia assimétrica e simétrica; Certificados digitais PKI/ICP; Assinaturas digitais; Hashes criptográficos; Controle de acesso: autenticação, autorização e auditoria; (Parte 2)
Níveis de serviço e Qualidade de Serviço (QoS);
Protocolos Common Internet File System – CIFS e Network File System – NFS; Listas de acesso, mecanismos de autenticação: TACACS, TACACS+ e RADIUS.
Normas série 27000; (ISO 27001 e 27002)
Normas série 27000; (ISO 27005); Plano de Continuidade de Negócios; Gestão de Riscos;