STJ (Analista Judiciário - Suporte em Tecnologia da Informação) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 432,00
ou 12x de R$ 36,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 08/12/2024
Acesso até o dia da prova.
Carga Horária
222 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

1 Meios de transmissão e tipos de cabeamentos. 1.1 Cabeamento estruturado categorias 3, 5, 5e, 6 e 6a, de acordo com a ABNT NBR 14565:2019. 1.2 Fibras ópticas (monomodo e multimodo). 3 Tecnologias, protocolos e elementos de redes locais e de longa distância (PAN, LAN, MAN, WAN, WPAN, WLAN, WMAN e WWAN). (Parte 1)
Disponível
1 Meios de transmissão e tipos de cabeamentos. 1.1 Cabeamento estruturado categorias 3, 5, 5e, 6 e 6a, de acordo com a ABNT NBR 14565:2019. 1.2 Fibras ópticas (monomodo e multimodo). 3 Tecnologias, protocolos e elementos de redes locais e de longa distância (PAN, LAN, MAN, WAN, WPAN, WLAN, WMAN e WWAN). (Parte 2)
Baixar
Disponível
4 Modelo de referência OSI e TCP/IP. 4.1 Protocolos de comunicação TCP/IP. 5 Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e roteadores).
Baixar
Disponível
2 Técnicas de circuitos, pacotes e células. 12 Padrão IEEE 802.3. 12.1 Fast ethernet. 12.2 Gigabit ethernet. SD‐WAN. Jumboframes. MTU. RDMA OVER converged ethernet (RoCE).
Baixar
Disponível
8 Spanning tree protocol (IEEE 802.1D). 10 Conceitos de VLAN (IEEE 802.1Q). 13 Redes sem fio (wireless). 13.1 Padrões IEEE 802.11. Padrões 802.1x., WPA e WPA2.
Baixar
Disponível
6 Protocolos de rede TCP/IP. 6.1 Protocolos IPv4 e IPv6. 6.2 Segmentação e endereçamento. 6.3 CIDR. ICMP. 7 Mecanismo NAT e PAT. ARP. (Parte 1)
Baixar
Disponível
6 Protocolos de rede TCP/IP. 6.1 Protocolos IPv4 e IPv6. 6.2 Segmentação e endereçamento. 6.3 CIDR. ICMP. 7 Mecanismo NAT e PAT. ARP. (Parte 2)
Baixar
Disponível
6.4 Protocolos TCP, UDP. 6.5 Conceitos do multi protocol label switching (MPLS).
Baixar
Disponível
SMTP, HTTP e HTTPS, IMAP
Baixar
Disponível
SSH, FTP, DNS, DHCP.
Baixar
Disponível
NFS, SMB, LDAP
Baixar
Disponível
9 Protocolos de roteamento. 9.1 OSPF, BGP, RIP, VRRP e HSRP.
Baixar
Disponível
15 Gerenciamento de redes. 15.1 SNMP, MIBs, NMSs e agentes. 16 Ferramentas de monitoramento e logging. 16.1 Nagios, Zabbix, Grafana, Elasticsearch, Kibana, Application Performance Monitoring (APM).
Baixar
Disponível
11 Monitoramento de tráfego; ferramentas e conceitos de sniffer de rede; wireshark; análise de pacotes.
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: 6 Conceitos de segurança da Informação. 6.1 Classificação de informações, confidencialidade, integridade, disponibilidade, não repúdio, privacidade, autenticidade, segurança física e lógica. 9 Controle de acesso. 9.1 Autenticação, autorização e auditoria. 9.2 Controle de acesso baseado em papéis. 9.3 Autenticação baseada em múltiplos fatores (MFA). 10 Gestão de identidades, acesso e serviços de autenticação. 10.1 Radius. 10.2 SSO Single. 10.3 Sign On. 10.4 Keycloak. Protocolos SAML, OAuth2 (RFC 6749). 10.5 OpenId Connect.
Baixar
Disponível
14 Ativos e perímetros de segurança de rede e aplicação. 14.1 Firewall, firewall proxy, WAF, SIEM, Identity Access Management (IAM), Privileged Access Management (PAM), IPTables, IDS/IPS, antivírus e antispam, AntidDDoS.
Baixar
Disponível
VPN, IPSec, SSL e TLS
Baixar
Disponível
12 Ameaças e ataques em aplicações web. 12.1 SQL injection, broken authentication, cross-site scripting (XSS), insecure deserialization, directory traversal, watering hole attack, cross-site request forgery, cookie/session poisoning, buffer overflow, CAPTCHA attacks, OWASP Top 10:2021. 13 Ameaças e ataques em redes de computadores e redes wireless. 13.1 Ataques de negação de serviço (denial of service – DoS), distributed denial of service (DDoS), permanent denial of service (PDoS), distributed reflection denial of service (DRDoS). 13.2 Ataques de reconhecimento. 13.2.1 Ping sweeping, port scanning, social engineering, DNS footprinting. 13.3 Ataques de sniffing and spoofing. 13.4 Tipos de ataques em redes wireless. 14 Ameaças e ataques de e-mail. 14.1 Phishing (spear phishing, whaling, pharming, spimming), spamming, mail bombing, mail storms. 14.2 Protocolos de segurança de e-mail SPF e DKIM. 15 Ataques de malwares. 15.1 Vírus, worms, trojans, ransomware, rootkits, adware, spyware, botn
Baixar
Disponível
7 Criptografia. 7.1 Conceitos básicos e aplicações. 7.2 Protocolos criptográficos. 7.3 Criptografia simétrica e assimétrica. 7.4 Assinatura e certificação digital. 7.5 Hashes e algoritmos de hash. 7.6 Esteganografia e criptoanálise. 8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐ Brasil. (Parte 1)
Baixar
Disponível
7 Criptografia. 7.1 Conceitos básicos e aplicações. 7.2 Protocolos criptográficos. 7.3 Criptografia simétrica e assimétrica. 7.4 Assinatura e certificação digital. 7.5 Hashes e algoritmos de hash. 7.6 Esteganografia e criptoanálise. 8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐ Brasil. (Parte 2)
Baixar
Disponível
11 Tecnologia VOIP. 11.1 Protocolos H.323 e SIP. 11.2 Qualidade de serviço (QoS).
Baixar
Disponível
17 Serviços de nuvem (IaaS, PaaS e SaaS). 17.1 Modelos de nuvem (público, privado, comunitário, híbrido). 17.2 Microsoft Azure. 17.3 Correio eletrônico. 17.3.1 Administração. 17.4 Microsoft Office 365. 17.5 Microsoft Exchange. 17.6 Microsoft Entra. 17.7 Micosoft Intune. 17.8 Intel vPro.
Baixar
Disponível
18 Armazenamento de dados em rede. 18.1 Network attached storage (NAS), direct attached storage (DAS), software defined storage (SDS), cloud storage, protocolo FCP, protocolos CIFS e NFS, conceitos de storage.
Baixar
Disponível
19 Backup. 19.1 Políticas. 19.2 Tipos de backup. 19.3 Tecnologias de backup. 19.3.1 Veritas Netbackup, Robocopy, RSync, deduplicação.
Baixar
Disponível
1 Normas ABNT NBR ISO/IEC 27001:2022 e ABNT NBR ISO/IEC 27002:2022.
Baixar
Disponível
2 Gestão de riscos de SI. 2.1 ABNT NBR ISO/IEC 27005:2022. 3 Políticas de segurança da informação. 4 Gerenciamento de incidentes de segurança da informação. 5 Gestão de continuidade de negócio.
Baixar
Disponível
16 Frameworks de segurança da informação e segurança cibernética. 16.1 MITRE ATT&CK, CIS Controls e NIST CyberSecurity Framework (NIST CSF).
Baixar
Disponível
23 Conceitos de alta disponibilidade e tolerância a falhas. 23.1 Indicadores de disponibilidade. 23.1.1 MTBF, MTTR e MTTF.
Baixar

Aulas demonstrativas