TCE-AC (Analista de Tecnologia da Informação - Infraestrutura de TI) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 288,00
ou 12x de R$ 24,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 08/09/2024
Acesso até: 10/06/2025
Carga Horária
109 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
INFRAESTRUTURA EM TI: 1 Redes de computadores. (Parte 2)
Baixar
Disponível
Equipamentos de Rede, Modelos de Referência ISO/OCI e ArquiteturaTCP/IP
Baixar
Disponível
4 Redes Locais e de longa distância. 4.1 Redes cabeadas, Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2. 4.2 Conceitos básicos de routing e switching. (Parte 1)
Baixar
Disponível
4 Redes Locais e de longa distância. 4.1 Redes cabeadas, Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2. 4.2 Conceitos básicos de routing e switching. (Parte 2)
Baixar
Disponível
2 Endereçamento (IPv4)
Baixar
Disponível
2 Endereçamento (IPv6 e NAT)
Baixar
Disponível
Protocolos TCP/UDP/SCTP, MPLS
Baixar
Disponível
3 Gerenciamento de redes TCP/IP. 3.1 Arquitetura de gerenciamento, SMI, SNMP e MIB.
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: 2 Métodos de autenticação: Autenticação de dois fatores (2FA), baseada em biometria, por token e certificados; Protocolos de autenticação: OAuth 2.0, OpenID Connect e JWT (JSON Web Tokens). 4 Segurança de aplicativos web: Conceitos de segurança de aplicativos web, Análise de vulnerabilidades em aplicações web, Metodologia Open Web Application Security Project (OWASP), Técnicas de proteção de aplicações web.
Baixar
Disponível
5 Segurança em redes de computadores. 5.1 Prevenção e tratamento de incidentes; dispositivos de segurança: firewalls, IDS, IPS, proxies;
Baixar
Disponível
VPN
Baixar
Disponível em 04/07/2024
5 Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning.
Disponível em 05/07/2024
3 Ameaças e vulnerabilidades em aplicações: Injection (SQL, LDAP), Cross-Site Scripting (XSS), Quebra de autenticação e gerenciamento de sessão, Referência insegura a objetos, Cross-Site Request Forgery, Armazenamento inseguro de dados criptografados. tipos de ataques: spoofing, flood, DoS, DDoS, phishing; malwares: vírus de computador, cavalo de Troia, adware, spyware, backdoors, keylogger, worms, ransomware.
Disponível em 06/07/2024
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos. 7 Assinatura e certificação digital. (Parte 1)
Disponível em 07/07/2024
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos. 7 Assinatura e certificação digital. (Parte 2)
Disponível em 08/07/2024
1 Gestão de segurança da informação: NBR ISO/IEC 27001 e NBR ISO/IEC 27002.
Disponível em 09/07/2024
8 Gestão de riscos e continuidade de negócio: Norma NBR ISO/IEC 27005.
Disponível em 10/07/2024
8 Serviços de diretório: Active Directory e LDAP; interoperabilidade.

Aulas demonstrativas