3.1.4. Redes de Computadores; (Parte 1)
3.1.4. Redes de Computadores; (Parte 2)
3.1.5. Protocolos da família TCP/IP;
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio; 5.6.3 Segurança em redes wireless (IEEE 802.11);
Protocolos - Parte 3 - IPv4 e Máscara
Protocolos - Parte 4 - IPv6, NAT, IoT, ARP, ICMP
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
Gerenciamento de Redes e Ferramentas e Soluções para Gerenciamento de Redes
5. Segurança da Informação: 5.1. Conceitos de Segurança da Informação; 5.1.1. Classificação de informações; 5.1.2. Procedimentos de segurança; 5.1.3. Auditoria e conformidade; 5.1.4. Confiabilidade, integridade e disponibilidade; 5.1.5. Controle de acesso (Identificação, Autorização e Autenticação); 5.1.6. Gestão de identidades; 5.1.7. Métricas e indicadores em segurança da informação; 5.4. Segurança de Aplicações: 5.4.2. Práticas de desenvolvimento seguro de software; 5.4.4. Metodologia OWASP e práticas de segurança web;
3.4.5. Segurança em Infraestrutura; 3.4.6. Firewall, VPN, controle de acesso e soluções de endpoints; (Parte 1)
3.4.5. Segurança em Infraestrutura; 3.4.6. Firewall, VPN, controle de acesso e soluções de endpoints; (Parte 2)
5.4.3. Identificação e mitigação de vulnerabilidades em aplicações web (SQL Injection, XSS). 5.5. Ameaças e Vulnerabilidades em Aplicações: 5.5.1. Tipos de injeção: SQL Injection e Active Directory (AD) Injection; 5.5.2. Quebra de autenticação e gerenciamento de sessão; 5.7. Softwares maliciosos: 5.7.1. Tipos de malware: vírus, cavalos de Tróia, adware, spyware, backdoors, keyloggers, worms e rootkits. 3.4.8. Ameaças e vulnerabilidades em redes wireless (IEEE 802.11).
5.2. Criptografia: 5.2.1. Conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; 5.2.2. Modos de operação de cifras; 5.2.3. Certificação e assinatura digital (RSA, DES e AES); (Parte 1)
5.2. Criptografia: 5.2.1. Conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; 5.2.2. Modos de operação de cifras; 5.2.3. Certificação e assinatura digital (RSA, DES e AES); (Parte 2)
3.1.6. Arquitetura em nuvem (SaaS, IaaS e Paas);
3.4.7. Proteção de rede e ambientes físicos e lógicos (ISO/IEC 27001); 5.3. Gestão de Segurança da Informação: 5.3.1. Normas NBR ISO/IEC 27002:2013; 5.3.2. Classificação e controle de ativos de informação; 5.3.3. Segurança de ambientes físicos e lógicos; 5.3.4. Implementação de controles de acesso; 5.3.5. Definição, implantação e gestão de políticas de segurança e auditoria;
5.3.6. Gestão de riscos conforme NBR ISO/IEC 27005;
5.6. Segurança de Ativos de Rede e Endpoints: 5.6.2. Segurança em servidores e estações de trabalho;