ParanaPrev (Analista de Tecnologia da Informação) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

Não será abordado:

Ferramentas de testes de segurança em aplicações (ex: Burp Suite). 5.6.1 Segurança em dispositivos de rede: switches e roteadores;

 

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 400,00
ou 12x de R$ 33,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 02/02/2025
Acesso até o dia da prova.
Carga Horária
184 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
3.1.4. Redes de Computadores; (Parte 2)
Baixar
Disponível
3.1.5. Protocolos da família TCP/IP;
Baixar
Disponível
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos
Baixar
Disponível
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio; 5.6.3 Segurança em redes wireless (IEEE 802.11);
Baixar
Disponível
Protocolos - Parte 3 - IPv4 e Máscara
Baixar
Disponível
Protocolos - Parte 4 - IPv6, NAT, IoT, ARP, ICMP
Baixar
Disponível
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Baixar
Disponível
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Baixar
Disponível
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
Baixar
Disponível
Gerenciamento de Redes e Ferramentas e Soluções para Gerenciamento de Redes
Baixar
Disponível
5. Segurança da Informação: 5.1. Conceitos de Segurança da Informação; 5.1.1. Classificação de informações; 5.1.2. Procedimentos de segurança; 5.1.3. Auditoria e conformidade; 5.1.4. Confiabilidade, integridade e disponibilidade; 5.1.5. Controle de acesso (Identificação, Autorização e Autenticação); 5.1.6. Gestão de identidades; 5.1.7. Métricas e indicadores em segurança da informação; 5.4. Segurança de Aplicações: 5.4.2. Práticas de desenvolvimento seguro de software; 5.4.4. Metodologia OWASP e práticas de segurança web;
Baixar
Disponível
3.4.5. Segurança em Infraestrutura; 3.4.6. Firewall, VPN, controle de acesso e soluções de endpoints; (Parte 1)
Baixar
Disponível
3.4.5. Segurança em Infraestrutura; 3.4.6. Firewall, VPN, controle de acesso e soluções de endpoints; (Parte 2)
Baixar
Disponível
5.4.3. Identificação e mitigação de vulnerabilidades em aplicações web (SQL Injection, XSS). 5.5. Ameaças e Vulnerabilidades em Aplicações: 5.5.1. Tipos de injeção: SQL Injection e Active Directory (AD) Injection; 5.5.2. Quebra de autenticação e gerenciamento de sessão; 5.7. Softwares maliciosos: 5.7.1. Tipos de malware: vírus, cavalos de Tróia, adware, spyware, backdoors, keyloggers, worms e rootkits. 3.4.8. Ameaças e vulnerabilidades em redes wireless (IEEE 802.11).
Baixar
Disponível
5.2. Criptografia: 5.2.1. Conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; 5.2.2. Modos de operação de cifras; 5.2.3. Certificação e assinatura digital (RSA, DES e AES); (Parte 1)
Baixar
Disponível
5.2. Criptografia: 5.2.1. Conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; 5.2.2. Modos de operação de cifras; 5.2.3. Certificação e assinatura digital (RSA, DES e AES); (Parte 2)
Baixar
Disponível
3.1.6. Arquitetura em nuvem (SaaS, IaaS e Paas);
Baixar
Disponível
3.4.7. Proteção de rede e ambientes físicos e lógicos (ISO/IEC 27001); 5.3. Gestão de Segurança da Informação: 5.3.1. Normas NBR ISO/IEC 27002:2013; 5.3.2. Classificação e controle de ativos de informação; 5.3.3. Segurança de ambientes físicos e lógicos; 5.3.4. Implementação de controles de acesso; 5.3.5. Definição, implantação e gestão de políticas de segurança e auditoria;
Baixar
Disponível
5.3.6. Gestão de riscos conforme NBR ISO/IEC 27005;
Baixar
Disponível
5.6. Segurança de Ativos de Rede e Endpoints: 5.6.2. Segurança em servidores e estações de trabalho;

Aulas demonstrativas