Pré-Sal - PPSA (Analista de Tecnologia da Informação - Segurança da Informação) Redes e Segurança - 2025 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 490,00
ou 12x de R$ 40,83
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 04/05/2025
Acesso até o dia da prova.
Carga Horária
201 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

I. Conceitos de redes de computadores: 1.1. meios de transmissão, classificação, topologia de redes, redes de longa distância, redes locais e redes sem fio;
Disponível
Cabeamento estruturado;
Baixar
Disponível
1.2. Elementos de interconexão de redes de computadores (hubs repetidores, switches, roteadores). 1.3. Noções dos modelos de referência OSI (Open System Interconnection Reference Model); 1.5. Arquitetura e pilhas de protocolos TCP/IP.
Baixar
Disponível
1.4. Noções dos padrões IEEE 802.3.
Baixar
Disponível
VLANs. 1.4. Noções dos padrões IEEE 802.1, IEEE 802.11 a/b/g/n/ac;
Baixar
Disponível
Camada de rede (IPv4, IPv6), conceitos básicos de endereçamento e roteamento; 2.28. Segurança em IoT; (Parte 1)
Baixar
Disponível
Camada de rede (IPv4, IPv6), conceitos básicos de endereçamento e roteamento; 2.28. Segurança em IoT;(Parte 2)
Baixar
Disponível
Camada de rede (IPv4, IPv6), conceitos básicos de endereçamento e roteamento; 2.28. Segurança em IoT; (Parte 3)
Baixar
Disponível
Camada de transporte (TCP e UDP);
Baixar
Disponível
Camada de aplicação (SMTP, POP, IMAP, HTTP, HTTPS).
Baixar
Disponível
Camada de aplicação (FTP, SSH, DNS, RDP, DHCP). Sistemas de nomes;
Baixar
Disponível
1.6. Noções de gerência de redes: conceitos dos protocolos SNMP e RMON.
Baixar
Disponível
Monitoração
Baixar
Disponível
II. Segurança da Informação: 2.4. Segurança de redes de computadores, inclusive redes sem fio; 2.8. Segurança física e lógica dos ativos de TI; 2.21. Técnicas de desenvolvimento seguro, SAST/DAST/IAST; 2.22. Gestão de Identidade e acesso;
Baixar
Disponível
2.7. Firewalls, proxies. 2.11. Sistemas de detecção de intrusão; 2.17. Conceitos: 2.17.1. IDS (Intrusion Detection System); 2.17.2. IPS (Intrusion Prevention System); 2.17.3. SIEM (Security Information and Event Management); Security Orhestration, Automation And Response (SOAR); 2.20. Operação de segurança (DLP, Antivírus, WAF.
Baixar
Disponível
Virtual private networks (IPSEC VPN e SSL VPN).
Baixar
Disponível
2.5. Vulnerabilidades e ataques a sistemas computacionais; 2.7. Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes. 2.10. Proteção contra softwares maliciosos (ransomware, vírus, worms, spywares, rootkit, etc.); 2.24. Threat intel, threat hunting; 2.25. Testes de penetração; 2.26. Modelagem de ameaças (STRIDE, etc.); Gestão de vulnerabilidades;
Baixar
Disponível
2.9. Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e assimétricos de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA-1; esteganografia; análise de vulnerabilidade; 2.13. Certificação digital; (Parte 1)
Baixar
Disponível
2.9. Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e assimétricos de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA-1; esteganografia; análise de vulnerabilidade; 2.13. Certificação digital; (Parte 2)
Baixar
Disponível
IV. Computação em Nuvem: 4.1. Conceitos de computação em nuvem: conceitos básicos; tipologia (IaaS, PaaS, SaaS); 4.2. Modelo: privada, pública, híbrida; 4.3. Benefícios, alta disponibilidade, escalabilidade, elasticidade, agilidade, recuperação de desastres; 4.4. Componentes centrais da arquitetura em nuvem: distribuição geográfica, regiões, zonas de disponibilidade, subscrições, grupos de gestão, recursos; 4.5. Características gerais de identidade, privacidade, conformidade e segurança na nuvem; 4.6. Infrastructure as Code (IaC); 4.7. Automação. Principais produtos e soluções da AWS, GoogleCloud e Azure. Cloud Access Security Brokers (CASB); User and entity behavior analytics (UEBA). 2.19. Breach and Attack Simulation (BAS);
Baixar
Disponível
2.6. Prevenção e tratamento de incidentes; 2.23. Gerenciamento de resposta a incidente (NIST SP 800-61); 2.27. Conhecimento das Táticas do framework Mitre ATT&CK; 2.35. Detecção, resposta, tratamento e recuperação de Incidentes Cibernéticos;
Disponível
2.18. NIST Cybersecurity Framework version 1.1.;
Disponível
2.12. Segurança de servidores e sistemas operacionais; Extended Detection and Response (XDR); EDR. 2.39. Funcionalidades de Proteção da Informação da Suíte Microsoft 365 E5.
Disponível
Backup
Baixar
Disponível
2.1. Políticas de segurança da informação; 2.2. Procedimentos de segurança, conceitos gerais de gerenciamento; 2.3. Normas ABNT NBR ISO/IEC 27001:2022 e ABNT NBR ISO/IEC 27002:2022;
Baixar
Disponível
2.14. Gestão de riscos; 2.14.1. ABNT NBR ISO/IEC 27005:2019; 2.14.2. Planejamento, identificação e análise de riscos. 2.15. Plano de continuidade de negócio. NBR ISO 22301:2020 Segurança e resiliência — Sistema de gestão de continuidade de negócios — Requisitos. NBR ISO 22313 de 06/2020 - Segurança e resiliência — Sistemas de gestão de continuidade de negócios — Orientações para o uso da ABNT NBR ISO 2230; 2.32. Políticas de Segurança e regulamentos afins;
Baixar

Aulas demonstrativas