2. Redes de computadores: 2.1.fundamentos. (Parte 1)
2. Redes de computadores: 2.1.fundamentos. (Parte 2)
2.3. dispositivos: repetidores, bridges, switches e roteadores. 2.8. modelo de referência OSI. 2.9. Modelo conceitual TCP/IP. 7. Noções de arquitetura de TI.
2.2. tecnologias ethernet, Fibre Channel, iSCSI, padrão IEEE 802.11x.
2.10. Protocolo IP: endereçamento e subredes. NAT
SEGURANÇA DA INFORMAÇÃO: 1. Confiabilidade, integridade e disponibilidade. 6. Métodos de autenticação: OAuth 2, JWT, SSO – Single Sign On e SAML- Security Assertion Markup Language. 7. OWASP - Open Web Application Security Project 2021 Top 10 (https://owasp.org/www-project-top-ten/). 3. Gerência de riscos. 3.1. Ameaça, vulnerabilidade e impacto.
2.5.1. firewall, IDS, IPS, proxies; 2.7. antivírus, anti-Spam.
2.4. Conceitos de VPN. Protocolo TLS
8. Segurança de aplicações web: 8.1. SQL injection, XSS (Crosssite Scripting), CSRF (Cross-site Request Forgery), ataques de inclusão de arquivos. 8.2. Vulnerabilidades em navegadores. 8.3. Vulnerabilidades de codesigning. 8.4. Vulnerabilidades de controles de autenticação. 8.5. Comunicação interaplicativos e sidejacking.
2.6. Conceitos de criptografia simétrica e assimétrica. 2.6.1. infraestrutura de chaves públicas X.509. 2.6.2. certificado digital X.509 v3. Active Directory (AD), LDAP, Kerberos (Parte 1)
2.6. Conceitos de criptografia simétrica e assimétrica. 2.6.1. infraestrutura de chaves públicas X.509. 2.6.2. certificado digital X.509 v3. Active Directory (AD), LDAP, Kerberos (Parte 2)
4. Políticas de segurança. 4.1. NBR ISO/IEC 27002:2005. 4.2. NBR ISO/IEC 27001:2013. 4.3. NBR ISO/IEC 15408. 4.4. Políticas de senhas. 5. Autenticação de dois fatores (MFA).