INFRAESTRUTURA EM TI: 1 Redes de computadores. (Parte 1)
INFRAESTRUTURA EM TI: 1 Redes de computadores. (Parte 2)
Equipamentos de Rede, Modelos de Referência ISO/OCI e ArquiteturaTCP/IP
4 Redes Locais e de longa distância. 4.1 Redes cabeadas, Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2. 4.2 Conceitos básicos de routing e switching. (Parte 1)
4 Redes Locais e de longa distância. 4.1 Redes cabeadas, Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2. 4.2 Conceitos básicos de routing e switching. (Parte 2)
2 Endereçamento (IPv6 e NAT)
Protocolos TCP/UDP/SCTP, MPLS
3 Gerenciamento de redes TCP/IP. 3.1 Arquitetura de gerenciamento, SMI, SNMP e MIB.
SEGURANÇA DA INFORMAÇÃO: 2 Métodos de autenticação: Autenticação de dois fatores (2FA), baseada em biometria, por token e certificados; Protocolos de autenticação: OAuth 2.0, OpenID Connect e JWT (JSON Web Tokens). 4 Segurança de aplicativos web: Conceitos de segurança de aplicativos web, Análise de vulnerabilidades em aplicações web, Metodologia Open Web Application Security Project (OWASP), Técnicas de proteção de aplicações web.
5 Segurança em redes de computadores. 5.1 Prevenção e tratamento de incidentes; dispositivos de segurança: firewalls, IDS, IPS, proxies;
5 Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning.
3 Ameaças e vulnerabilidades em aplicações: Injection (SQL, LDAP), Cross-Site Scripting (XSS), Quebra de autenticação e gerenciamento de sessão, Referência insegura a objetos, Cross-Site Request Forgery, Armazenamento inseguro de dados criptografados. tipos de ataques: spoofing, flood, DoS, DDoS, phishing; malwares: vírus de computador, cavalo de Troia, adware, spyware, backdoors, keylogger, worms, ransomware.
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos. 7 Assinatura e certificação digital. (Parte 1)
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos. 7 Assinatura e certificação digital. (Parte 2)
1 Gestão de segurança da informação: NBR ISO/IEC 27001 e NBR ISO/IEC 27002.
8 Gestão de riscos e continuidade de negócio: Norma NBR ISO/IEC 27005.
8 Serviços de diretório: Active Directory e LDAP; interoperabilidade.