1. Rede de computadores: Conceitos básicos de rede de computadores, tipos de redes, topologias lógica e física, ativos de rede e demais componentes, transmissão de dados e arquiteturas. Redes LAN, MAN, WAN.
Cabeamento: fundamentos, tipos de cabos de rede (par trançado e fibra ótica), características, emprego, instalação, construção de cabos de rede; topologias lógica e física de redes e cabeamento estruturado.
Protocolos: TCP/IP (camadas, fundamentos, arquitetura). Equipamento de comunicação de dados e redes (fundamentos, características, emprego, configuração, instalação e protocolos): modem, switch e roteadores.
Ethernet, IEEE 802.1q (VLANs), IEEE 802.11b/g/n e IEEE 802.11n/ac/ax. redes sem fio: definições, características, equipamentos, componentes, padrões Ethernet, Fast Ethernet e Gigabit Ethernet; rede Ethernet (IEEE 802.3a IEEE 802.3ae) e LAN sem fio (IEEE 802.11b/g/n 2.4GHz/5GHz e IEEE 802.11a/n/ac 5GHz). (Parte 1)
Ethernet, IEEE 802.1q (VLANs), IEEE 802.11b/g/n e IEEE 802.11n/ac/ax. redes sem fio: definições, características, equipamentos, componentes, padrões Ethernet, Fast Ethernet e Gigabit Ethernet; rede Ethernet (IEEE 802.3a IEEE 802.3ae) e LAN sem fio (IEEE 802.11b/g/n 2.4GHz/5GHz e IEEE 802.11a/n/ac 5GHz). (Parte 2)
IP (IPv4 e IPv6), ARP, RARP, ICMP. Ping. classes de endereçamento IP, máscara de rede e segmentação de rede. (Parte 1)
IP (IPv4 e IPv6), ARP, RARP, ICMP. Ping. classes de endereçamento IP, máscara de rede e segmentação de rede. (Parte 2)
FTP, SSH, Telnet, DNS, DHCP
2. Segurança da Informação: Conceitos de segurança da informação: disponibilidade, integridade, confidencialidade, autenticidade, responsabilidade, não repúdio, confiabilidade, Segurança de Computadores: Senhas, Cookies, Engenharia Social, Autenticação.
Noções de redes privadas virtuais com criptografia (VPN).
Vulnerabilidade. Códigos Maliciosos (Malwares) e Ataques: Vírus, Cavalos de Tróia, Adware e Spyware, Backdoors, Keyloggers, Worms, Bots, Botnets, Rootkits, Spam, Scam, Phishing scam, Boatos (Hoax), Pharming scam e Negação de Serviço (Denial of Service).
Criptografia, Certificado Digital e Assinatura Digital. (Parte 1)
Criptografia, Certificado Digital e Assinatura Digital. (Parte 2)
Normas de segurança NBR-ISO/IEC 27001, 27002. Incidente de segurança, sistema de gestão de segurança da informação, plano de contingência, políticas de segurança de informação Tecnologia da Informação: técnicas de segurança - código de práticas para a gestão da segurança da informação.
Normas de segurança NBR-ISO/IEC 27005. Gestão de riscos: risco, análise de riscos, avaliação de riscos, tratamento de risco, risco residual, aceitação do risco.