EPE - Empresa de Pesquisa Energética (Analista de Gestão Corporativa - TI - Infraestrutura e Segurança) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO:

3.20.Mobile device management (MDM);

CASB, EDR, NAC
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 368,00
ou 12x de R$ 30,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 08/09/2024
Acesso até: 15/05/2025
Carga Horária
200 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

II – REDES DE COMPUTADORES: 2.1. Arquiteturas e topologias de rede; (Parte 1)
Disponível
II – REDES DE COMPUTADORES: 2.1. Arquiteturas e topologias de rede; (Parte 2)
Baixar
Disponível
2.2. Equipamentos de conexão e transmissão; 2.3.Modelo OSI da ISO; 2.4.Arquitetura e protocolos TCP/IP;
Baixar
Disponível
2.7. Tecnologias ethernet, Fibre Channel, padrão WI-FI IEEE 802.11ax; 2.9. VLAN (IEEE 802.1Q); 3.10.Segurança de redes sem fio: EAP, MCHAP-V2, WPA, WPA2; SDWAN. (Parte 1)
Baixar
Disponível
2.7. Tecnologias ethernet, Fibre Channel, padrão WI-FI IEEE 802.11ax; 2.9. VLAN (IEEE 802.1Q); 3.10.Segurança de redes sem fio: EAP, MCHAP-V2, WPA, WPA2; SDWAN. (Parte 2)
Baixar
Disponível
IPv4 [não explícito no edital]
Baixar
Disponível
2.6. Noções básicas de IPv6; NAT;
Baixar
Disponível
2.8. Tecnologias MPLS;
Baixar
Disponível
2.5. Protocolos de aplicação: SMTP, HTTP;
Baixar
Disponível
2.5. Protocolos de aplicação: DNS, FTP, TELNET, DHCP, SSH.
Baixar
Disponível
2.13. Gerenciamento de redes de computadores: Conceitos, Protocolo SNMP, Agentes, Gerentes e MIBs; 2.14. Gerenciamento de dispositivos de rede; 2.15. Monitoramento de ativos de rede e servidores (Nagios e Zabbix); 2.16. Gerenciamento de servidores e aplicações;
Baixar
Disponível
3.7.Monitoramento de tráfego e Sniffer de rede;
Baixar
Disponível
II – SEGURANÇA: 3.1.Conceitos de Segurança da Informação; 3.2.Conceitos de Segurança em Nuvem; 3.3.Segurança física e lógica; 3.9.Tráfego de dados de serviços e programas usados na Internet; 3.15.Auditoria e conformidade; 3.16.Controle de acesso: Autenticação, autorização e auditoria;3.17.Controle de acesso baseado em papéis (RBAC) e controle de acesso baseado em atributo (ABAC); 3.18.Autenticação forte (baseada em dois ou mais fatores); 3.19.Single signon;
Baixar
Disponível
3.4.Sistemas de proteção (Firewall, DMZ, Proxy, DLP, SIEM, Antivírus e Antispam); 3.5.Firewall: Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS), filtro de conteúdo e controle de aplicações; 3.6.Web Application Firewall (WAF);
Baixar
Disponível
2.12.VPN; 3.8.Comunicação segura com SSL e TLS; IPSEC.
Baixar
Disponível
3.11.Ataques e ameaças na Internet e em redes (phishing, scam, spoofing, DoS, DDoS, flood, SQL Injection, XSS, CSRF, Path Traversal); 3.12.Códigos maliciosos (vírus, worm, cavalo de Tróia, spyware, adware, keyloggers, backdoors, rootkits, ransomware); 3.23.Testes de penetração; 3.24.Modelagem de ameaças (STRIDE etc.);
Baixar
Disponível
3.13.Criptografia: conceitos básicos, criptografia simétrica e assimétrica, chaves públicas e privadas, HASH e algoritmos de encriptação; 3.14.Certificados Digitais e Assinaturas Digitais; (Parte 1)
Baixar
Disponível
3.13.Criptografia: conceitos básicos, criptografia simétrica e assimétrica, chaves públicas e privadas, HASH e algoritmos de encriptação; 3.14.Certificados Digitais e Assinaturas Digitais; (Parte 2)
Baixar
Disponível
2.10. Tecnologia VoIP; 2.11. Protocolos H.323 e SIP; 2.17.Tipos de Serviço, Níveis de Serviço e Qualidade de Serviço (QoS); 2.18.Métodos de avaliação de desempenho de redes;
Baixar
Disponível
LDAP, NFS
Baixar
Disponível
V – COMPUTAÇÃO EM NUVEM: 5.1.Conceitos de computação em nuvem: benefícios, alta disponibilidade, escalabilidade, elasticidade, agilidade, recuperação de desastres; 5.2.Nuvens pública e privada, IaaS, PaaS, SaaS, workloads; 5.3.Estratégias de Migração de Aplicações para o ambiente de nuvem; 5.4.Governança, Computação Serverless e Segurança Compartilhada; 5.5.Gestão de custos na nuvem: modelos de faturamento, gerenciamento de subscrições e contas, definição de preço; 5.6.Microsoft Azure: serviços de nuvem;
Baixar
Disponível
3.21.Gestão de vulnerabilidades; 3.22.Gerenciamento de resposta a incidente (NIST SP 800-61); 3.25.Táticas do framework Mitre ATT&CK;
Disponível
3.27.Políticas de Segurança de Informação; 3.28.Classificação de informações;
Baixar
Disponível
3.26. Gestão de Continuidade de Negócios (ISO 22301);
Baixar

Aulas demonstrativas