Perito Criminal - Curso Regular (Área TI) Rede e Segurança

Aula demonstrativa disponível
Download liberado

OBSERVAÇÕES:

 

Não há atualização pós-edital do curso.

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 290,00
ou 12x de R$ 24,17
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2025
Acesso até o dia da prova.
Carga Horária
189 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
7. Redes de comunicação de dados. 7.2 Técnicas básicas de comunicação. 7.4 Topologia de redes de computadores. 7.10 Arquitetura cliente-servidor.
Baixar
Disponível
7.1 meios de transmissão.
Baixar
Disponível
7.8 Modelo de referência OSI. 7.9 Arquitetura TCP/IP. 7.6 Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores)
Baixar
Disponível
7.7 Arquitetura e protocolo de redes de comunicação - Parte I;. 7.3 Técnicas de comutação de circuitos, pacotes e células. 7.11 Tecnologias de redes locais e de longa distância. 7.12 Redes de alta velocidade. 7.13 Redes ATM e frame-relay.
Baixar
Disponível
7.7 Arquitetura e protocolo de redes de comunicação - Parte II; 9.4 Segurança de redes sem fio: EAP, WEP, WPA, WPA2
Baixar
Disponível
7.7 Arquitetura e protocolo de redes de comunicação - Parte III;
Baixar
Disponível
7.7 Arquitetura e protocolo de redes de comunicação - Parte IV;
Baixar
Disponível
7.7 Arquitetura e protocolo de redes de comunicação - Parte V
Baixar
Disponível
7.7 Arquitetura e protocolo de redes de comunicação - Parte VI;
Baixar
Disponível
7.7 Arquitetura e protocolo de redes de comunicação - Parte VII
Baixar
Disponível
9.2 Monitoramento e análise de tráfego; uso de sniffers; traffic shaping. 9.3 Tráfego de dados de serviços e programas usados na Internet
Baixar
Disponível
Introdução à Segurança da Informação. 8.2 Biometria. 8.5 Desenvolvimento seguro de aplicações: SDL, CLASP
Baixar
Disponível
9. Segurança de redes de computadores. 9.1 Firewall, sistemas de detecção de intrusão (IDS), antivírus
Baixar
Disponível
VPN
Baixar
Disponível
9.5 Ataques a redes de computadores. 8.3 Engenharia social
Baixar
Disponível
8.6 Criptografia. 8.6.1 Noções de criptografia. 8.6.2 Sistemas criptográficos simétricos e de chave pública. 8.6.4 Modos de operação de cifras. 8.6.5 Algoritmos RSA, AES e RC4. 8.6.6 Hashes criptográficos: algoritmos MD-5, SHA-1 e SHA-2, colisões. 8.4 Esteganografia.
Baixar
Disponível
8.6.3 Certificação digital
Baixar
Disponível
1.9 RAID: tipos, características e aplicações
Baixar
Disponível
7.5 Tipos de serviço e QoS. 7.14 Aplicações de redes, inclusive de telefonia, da Internet e de redes de TV
Baixar
Disponível
1.8 Tecnologia de Nuvem. 1.8.1 IaaS, SaaS e PaaS. 1.8.2 Nuvens comerciais: AWS, Microsoft Azure, Google Cloud
Baixar
Disponível
8. Segurança da informação. 8.1 Normas NBR ISO/IEC nº 27001:2006 e nº 27002:2005.
Baixar