Infraestrutura. Conceitos, fundamentos, arquitetura, meios de transmissão de redes LAN e WAN; cabeamento estruturado; (Parte 1)
Infraestrutura. Conceitos, fundamentos, arquitetura, meios de transmissão de redes LAN e WAN; cabeamento estruturado; (Parte 2)
Equipamentos de rede; Protocolo TCP/IP; Modelos de referência (OSI);
Redes definidas por software (SDN) e suas aplicações empresariais; Wi-Fi 6 e 6E; Redes 5G e impacto na TI corporativa; (Parte 1)
Redes definidas por software (SDN) e suas aplicações empresariais; Wi-Fi 6 e 6E; Redes 5G e impacto na TI corporativa; (Parte 2)
Roteamento; (IPv6); Comandos essenciais (ping, tracert/traceroute, netstat, ipconfig/ifconfig, nslookup);
Correio eletrônico: IMAP, SMTP; Controle de SPAM
Protocolos de comunicação; DNS
Monitoramento e Troubleshooting. Ferramentas de análise de tráfego (Wireshark, tcpdump); Zabbix; PRTG; Nagios e outras ferramentas de monitoramento; Prometheus, Grafana
Segurança da informação. Políticas de segurança da informação; Princípios de desenvolvimento seguro de aplicações; Princípios de confiabilidade, integridade e disponibilidade (CID); Serviços de autenticação; Single Sign-On (SSO); Gestão de Identidade e Acesso, incluindo autenticação multifator (MFA), controle de privilégios mínimos (Least Privilege) e administração de identidades privilegiadas (PAM – Privileged Access Management);
Conceitos de firewall, WAF, IPS, IDS; Ferramentas de controle de acesso à internet; Segurança Cibernética e Privacidade. Arquitetura Zero Trust Security e seus princípios de autenticação contínua e controle de acesso baseado em contexto; Segurança de aplicações e infraestrutura baseada em princípios de defesa em profundidade, segmentação de rede e detecção e resposta a ameaças. (XDR, EDR, SIEM, SOAR);
Protocolos de VPN; IPsec e SSL
Metodologia OWASP (Open Worldwide Application Security Project); Ameaças e vulnerabilidades em aplicações; DDoS; Ameaças cibernéticas; Análise de riscos e gestão de incidentes
Criptografia de dados; Computação confidencial e criptografia de ponta a ponta, abordando proteção de dados em trânsito, em repouso e em uso, além do uso de algoritmos criptográficos modernos e técnicas de anonimização e pseudoanonimização de dados; (Parte 1)
Criptografia de dados; Computação confidencial e criptografia de ponta a ponta, abordando proteção de dados em trânsito, em repouso e em uso, além do uso de algoritmos criptográficos modernos e técnicas de anonimização e pseudoanonimização de dados; (Parte 2)
13. Computação em nuvem. Modelos IaaS, PaaS, SaaS; Gerenciamento de recursos na nuvem; Provisionamento automatizado; Escalabilidade
Serviço de armazenamento (DAS, NAS, SAN);
Arquitetura de backup/restore
Serviços de diretórios e LDAP
Conceitos das Normas ABNT NBR ISO/IEC 27001-2022, ABNT NBR ISO/IEC 27002-2022.
Conhecimentos sobre NIST Cybersecurity Framework; CIS Controls