4 Redes de computadores. 4.1 Conceitos básicos de redes de computadores e Internet. 4.10 Engenharia de redes. (Parte 1)
4 Redes de computadores. 4.1 Conceitos básicos de redes de computadores e Internet. 4.10 Engenharia de redes. (Parte 2)
4.2 Camadas de protocolos e serviços (Modelos TCP e OSI)
4.2.1 Camada física: características do meio de transmissão, técnicas de transmissão. 4.2.5 Camada de enlace e redes locais: serviços oferecidos, protocolos de acesso múltiplo, endereçamento na camada de enlace. 4.3 Redes ethernet. 4.4 Redes sem fio. 4.5 Redes móveis. 4.7 Redes definidas por softwares (SDN). (Parte 1)
4.2.1 Camada física: características do meio de transmissão, técnicas de transmissão. 4.2.5 Camada de enlace e redes locais: serviços oferecidos, protocolos de acesso múltiplo, endereçamento na camada de enlace. 4.3 Redes ethernet. 4.4 Redes sem fio. 4.5 Redes móveis. 4.7 Redes definidas por softwares (SDN). (Parte 2)
4.2.4 Camada de rede: protocolos IPv4 e IPv6, algoritmos de roteamento. (Parte 1)
4.2.4 Camada de rede: protocolos IPv4 e IPv6, algoritmos de roteamento. (Parte 2)
4.2.4 Camada de rede: protocolos IPv4 e IPv6, algoritmos de roteamento. (Parte 3)
4.2.3 Camada de transporte:serviços, protocolos TCP e UDP, princípios do controle de congestionamento.
4.2.2 Camada de aplicação: principais protocolos. (Parte 1)
4.2.2 Camada de aplicação: principais protocolos. (Parte 2)
4.6 Princípios da gerência de redes. 1.14 Registro, depuração, análise, auditoria e correlação de logs.
1 Segurança da informação. 1.1 Princípios em segurança da informação. 1.4 Autenticação e controle de acesso. 1.8 Auditoria e conformidade. 1.9 Avaliação de segurança de sistemas e redes. 1.10 Avaliações de segurança e testes de vulnerabilidade. 1.11 Soluções de SSO e MFA. 1.12 Sistemas de autenticação, autorização e auditoria de acessos. 1.15 Segurança na gestão de infraestrutura. 1.16 Métodos e protocolos de autenticação e comunicação segura.
9 Segurança cibernética. 9.1 Ferramentas de segurança cibernética. 9.2 Sistemas de proteção, detecção e prevenção de intrusões.
4.8 Protocolos de comunicação segura.
1.17 Criptografia: sistemas simétricos, assimétricos, PKI. (Parte 1)
1.17 Criptografia: sistemas simétricos, assimétricos, PKI. (Parte 2)
2.5 Soluções de storage, backup e recuperação de desastres.
2.6 Hiperconvergência, computação em nuvem privada, pública e híbrida.
9.4 Centro de monitoramento de operações. 9.5 Centro de operações em segurança. 1.13 Resposta a incidentes em sistemas críticos.
1.2 Políticas de segurança. 1.3 Classificação de informações. 1.5 Análise de vulnerabilidade. 1.7 Normas NBR ISO 27001:2022 e NBR ISO 27002:2022.