3 Meios de transmissão e tipos de cabeamentos. 3.1 Cabeamento estruturado categorias 5, 5e, 6 e 6a, de acordo com a ABNT NBR 14565:2019. 3.2 Fibras ópticas (monomodo e multimodo). 5 Tecnologias, protocolos e elementos de redes locais e de longa distância (PAN, LAN, MAN, WAN, WPAN, WLAN, WMAN e WWAN). (Parte 1)
3 Meios de transmissão e tipos de cabeamentos. 3.1 Cabeamento estruturado categorias 5, 5e, 6 e 6a, de acordo com a ABNT NBR 14565:2019. 3.2 Fibras ópticas (monomodo e multimodo). 5 Tecnologias, protocolos e elementos de redes locais e de longa distância (PAN, LAN, MAN, WAN, WPAN, WLAN, WMAN e WWAN). (Parte 2)
6 Modelos de referência OSI e TCP/IP. 6.1 Protocolos de comunicação TCP/IP. 7 Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e roteadores).
4 Técnicas de circuitos, pacotes e células. 6.1 RDMA OVER converged ethernet (RoCE), MTU, Jumbo Frames. 14 Padrão IEEE 802.3. 14.1 Fast ethernet. 14.2 Gigabit ethernet. SD‐WAN
10 Spanning tree protocol (IEEE 802.1D). 12 Noções de VLAN (IEEE 802.1Q). 15 Redes sem fio (wireless). 15.1 Padrões IEEE 802.11, 802.1x, WPA e WPA2.
8 Protocolos de rede TCP/IP. 8.1 Protocolos IPv4 e IPv6. 8.2 Segmentação e endereçamento. 8.3 CIDR. ICMP. 9 Mecanismos NAT e PAT. ARP. (Parte 1)
8 Protocolos de rede TCP/IP. 8.1 Protocolos IPv4 e IPv6. 8.2 Segmentação e endereçamento. 8.3 CIDR. ICMP. 9 Mecanismos NAT e PAT. ARP. (Parte 2)
8.4 Protocolos TCP, UDP. 8.5 Conceitos de multi protocol label switching (MPLS).
SMTP, HTTP e HTTPS, IMAP. 14.2 Protocolos de segurança de e-mail SPF e DKIM.
11 Protocolos de roteamento. 11.1 OSPF, BGP, RIP, VRRP e HSRP.
17 Gerenciamento de redes. 17.1 SNMP, MIBs, NMSs e agentes.
18 Ferramentas de monitoramento e logging. 18.1 Zabbix, Grafana, Elasticsearch, Kibana, application performance monitoring (APM).
11 Monitoramento de tráfego; ferramentas e conceitos de sniffer de rede; wireshark; análise de pacotes.
6 Princípios de segurança da informação. 6.1 Classificação de informações, confidencialidade, integridade, disponibilidade, não repúdio, privacidade, autenticidade, segurança física e lógica. 9 Controle de acesso. 9.1 Autenticação, autorização e auditoria. 9.2 Controle de acesso baseado em papéis. 9.3 Autenticação baseada em múltiplos fatores (MFA). 10 Gestão de identidades, acesso e serviços de autenticação. 10.1 Radius. 10.2 SSO Single. 10.3 Sign On. 10.4 Keycloak; protocolos SAML, OAuth2 (RFC 6749). 10.5 OpenId Connect.
16 Ativos e perímetros de segurança de rede e aplicação. 16.1 Firewall, firewall proxy, WAF, SIEM, identity access management (IAM), privileged access management (PAM), IPTables, IDS/IPS, antivírus e antispam, antiDDoS.
12 Ameaças e ataques em aplicações web. 12.1 SQL injection, broken authentication, cross-site scripting (XSS), insecure deserialization, directory traversal, watering hole attack, cross-site request forgery, cookie/session poisoning, buffer overflow, CAPTCHA attacks, OWASP Top 10:2021. 13 Ameaças e ataques em redes de computadores e redes wireless. 13.1 Ataques de negação de serviço (denial of service – DoS), distributed denial of service (DDoS), permanent denial of service (PDoS), distributed reflection denial of service (DRDoS). 13.2 Ataques de reconhecimento. 13.2.1 Ping sweeping, port scanning, social engineering, DNS footprinting. 13.3 Ataques de sniffing and spoofing. 13.4 Tipos de ataques em redes wireless. 14 Ameaças e ataques de e-mail. 14.1 Phishing (spear phishing, whaling, pharming, spimming), spamming, mail bombing, mail storms. 15 Ataques de malwares. 15.1 Vírus, worms, trojans, ransomware, rootkits, adware, spyware, botnet, backdoor. 15.2 Advanced persistent threats (APT
7 Criptografia. 7.1 Conceitos básicos e aplicações. 7.2 Protocolos criptográficos. 7.3 Criptografia simétrica e assimétrica. 7.4 Assinatura e certificação digital. 7.5 Hashes e algoritmos de hash. 7.6 Esteganografia e criptoanálise. 8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐ Brasil. (Parte 1)
7 Criptografia. 7.1 Conceitos básicos e aplicações. 7.2 Protocolos criptográficos. 7.3 Criptografia simétrica e assimétrica. 7.4 Assinatura e certificação digital. 7.5 Hashes e algoritmos de hash. 7.6 Esteganografia e criptoanálise. 8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐ Brasil. (Parte 2)
13 Tecnologia VOIP. 13.1 Protocolos H.323 e SIP. 13.2 Qualidade de serviço (QoS).
19 Serviços de nuvem (IaaS, PaaS e SaaS). 19.1 Modelos de nuvem (público, privado, comunitário, híbrido).
20 Armazenamento de dados em rede. 20.1 Network attached storage (NAS), direct attached storage (DAS), software defined storage (SDS), cloud storage, protocolo FCP, noções de storage.
21 Backup. 21.1 Políticas. 21.2 Tipos de backup. 21.3 Tecnologias de backup. 21.3.1 Veritas Netbackup, Robocopy, RSync, deduplicação.
1 Normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2022.
2 Gestão de riscos de SI. 2.1 ABNT NBR ISO/IEC 27005:2022. 3 Políticas de segurança da informação. 5 Noções de gestão de riscos de TIC.
16 Frameworks de segurança da informação e segurança cibernética. 16.1 MITRE ATT&CK, CIS Controls e NIST CyberSecurity Framework (NIST CSF).
25 Noções de alta disponibilidade e tolerância a falhas. 25.1 Indicadores de disponibilidade. 25.1.1 MTBF, MTTR e MTTF. 5 Gestão de continuidade de negócio.
4 Gerenciamento de incidentes de segurança da informação.