MP-CE (Analista Ministerial - Especialidade: Ciências da Computação) Redes e Segurança - 2025 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 320,00
ou 12x de R$ 26,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 20/04/2025
Acesso até o dia da prova.
Carga Horária
150 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

REDE DE COMPUTADORES: 1 Técnicas básicas de comunicação de dados. 3 Topologias de redes de computadores. 7 Arquitetura cliente servidor. (Parte 1)
Disponível
REDE DE COMPUTADORES: 1 Técnicas básicas de comunicação de dados. 3 Topologias de redes de computadores. 7 Arquitetura cliente servidor. (Parte 2)
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação de dados. 5 Protocolos da família TCP/IP. 6 Modelo OSI.
Baixar
Disponível
2 Técnicas de comutação de circuitos, pacotes e células. 8 Tecnologias de rede local: ethernet, fast ethernet, gigabit ethernet.
Baixar
Disponível
9 Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2.
Baixar
Disponível
5 Endereçamento. 1 IoT (Internet of Things). 1.1 Conceitos, fundamentos, características. 1.2 Arquitetura IoT. (IPv4)
Baixar
Disponível
5 Endereçamento. 1 IoT (Internet of Things). 1.1 Conceitos, fundamentos, características. 1.2 Arquitetura IoT. (IPv6)
Baixar
Disponível
TCP e UDP [não explícito no edital]
Baixar
Disponível
Protocolos da Camada de Aplicação (Parte 1) [não explícito no edital]
Baixar
Disponível
Protocolos da Camada de Aplicação (Parte 2) [não explícito no edital]
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO, SEGURANÇA DE DATACENTER, SEGURANÇA DE DISPOSITIVOS, DISPONIBILIDADE: 1 Confiabilidade, integridade e disponibilidade. 3 Gerência de riscos. 3.1 Ameaça, vulnerabilidade e impacto. 5 Autenticação de dois fatores (MFA). 6 OAuth 2, JWT, SSO e SAML. 4.4 Políticas de senhas.
Baixar
Disponível
2.7 Ataques a sistemas de criptografia. 7 OWASP Top 10 (https://owasp.org/www-project-topten/). 8 Segurança de aplicações web: 8.1 SQL injection, XSS, CSRF, ataques de inclusão de arquivos. 8.2 Vulnerabilidades em navegadores. 8.3 Vulnerabilidades de code signing. 8.4 Vulnerabilidades de controles de autenticação. 8.5 Comunicação interaplicativos e sidejacking.
Baixar
Disponível
2 Mecanismos de segurança. 2.1 Criptografia. 2.2 Assinatura digital. 2.3 Garantia de integridade. 2.4 Controle de acesso. 2.5 Certificação digital. 2.6 Infraestrutura de chaves públicas. (Parte 1)
Baixar
Disponível
2 Mecanismos de segurança. 2.1 Criptografia. 2.2 Assinatura digital. 2.3 Garantia de integridade. 2.4 Controle de acesso. 2.5 Certificação digital. 2.6 Infraestrutura de chaves públicas. (Parte 2)
Baixar
Disponível
V NUVEM COMPUTACIONAL: 1 Arquitetura e desenvolvimento em nuvem. 1.1 Computação na nuvem. 1.2 Nuvem pública e nuvem privada. 2 Arquitetura de cloud computing para dados (AWS, Azure). 2.1 Características, requisitos e recursos. 5.11.3 Arquitetura de cloud computing para dados (AWS, Azure).
Baixar
Disponível
4 Políticas de segurança. 4.1 NBR ISO/IEC 27002:2022. 4.2 NBR ISO/IEC 27001:2023.
Baixar
Disponível
4.3 NBR ISO/IEC 15408.

Aulas demonstrativas