PC-MG (Perito CriminaI - Área II) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 320,00
ou 12x de R$ 26,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 02/02/2025
Acesso até o dia da prova.
Carga Horária
146 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

3.3.3. redes de computadores; 3.3.4. topologias de redes de computadores; 3.3.7. arquitetura cliente-servidor e redes peer-to-peer (P2P); (Parte 1)
Disponível
3.3.3. redes de computadores; 3.3.4. topologias de redes de computadores; 3.3.7. arquitetura cliente-servidor e redes peer-to-peer (P2P); (Parte 2)
Baixar
Disponível
3.3.5. elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores); 3.3.6. arquitetura e protocolos de redes de comunicação: OSI e TCP/IP;
Baixar
Disponível
3.3.8. comunicação sem fio: padrões 802.11 b/g/n/ac; 3.3.9. protocolos 802.1x; 3.3.10. bluetooth; 3.4.1. segurança de redes sem fio: EAP, WEP, WPA, WPA2;
Baixar
Disponível
IPv4 [tópico não explícito no edital]
Baixar
Disponível
IPv6 [tópico não explícito no edital]; 3.3.12. NAT.
Baixar
Disponível
TCP e UDP [tópico não explícito no edital]
Baixar
Disponível
SNMP
Baixar
Disponível
3.4.1. monitoramento e análise de tráfego; 3.4.1. uso de sniffers; 3.4.1. traffic shaping;
Baixar
Disponível
3.4.1. desenvolvimento seguro de aplicações: SDL, CLASP;
Baixar
Disponível
3.4.1. principais ferramentas: firewall, sistemas de detecção de intrusão (IDS/IPS), antivírus;
Baixar
Disponível
3.3.12. VPN.
Baixar
Disponível
3.4.1. principais vulnerabilidades e tipos de ataques; 3.4.1. engenharia social; 3.4.1. principais mecanismos de autenticação; 3.4.1. análise de código malicioso: vírus, backdoors, keyloggers, worms e outros;
Baixar
Disponível
3.5. Criptografia: noções de criptografia; 3.5.1. sistemas criptográficos simétricos e assimétricos; 3.5.1. certificação digital; 3.5.1. algoritmos simétricos e assimétricos: RSA, Diffie-Helman, AES e RC4; 3.5.1. hashes criptográficos: principais algoritmos; 3.5.1. colisões. (Parte 1)
Baixar
Disponível
3.5. Criptografia: noções de criptografia; 3.5.1. sistemas criptográficos simétricos e assimétricos; 3.5.1. certificação digital; 3.5.1. algoritmos simétricos e assimétricos: RSA, Diffie-Helman, AES e RC4; 3.5.1. hashes criptográficos: principais algoritmos; 3.5.1. colisões. (Parte 2)
Baixar
Disponível
3.3.11. Computação em nuvem;
Baixar
Disponível
3.4. Segurança da informação: normas NBR ISO/IEC 27001:2013 e 27002:2013;
Baixar
Disponível
3.4.1. Norma NBR ISO/IEC 27701.

Aulas demonstrativas