1 Meios de transmissão. 2 Tipologias de redes de computadores. 1 Configuração de rede de computadores: LAN, internet. (Parte 1)
1 Meios de transmissão. 2 Tipologias de redes de computadores. 1 Configuração de rede de computadores: LAN, internet. (Parte 2)
5 Noções de TCP-IP. Intranet.
4 Arquitetura e protocolos de redes de comunicação. Parte 1 - Ethernet, ATM, Outros Protocolos
4 Arquitetura e protocolos de redes de comunicação. Parte 2 - STP, VLAN, Redes Sem Fio. Uso de redes wi-fi;
4 Arquitetura e protocolos de redes de comunicação. Parte 3 - IPv4 e Máscara
4 Arquitetura e protocolos de redes de comunicação. Parte 4 - IPv6, NAT/PAT, IoT, ARP, ICMP
4 Arquitetura e protocolos de redes de comunicação. Parte 5 - TCP/UDP/SCTP, MPLS
4 Arquitetura e protocolos de redes de comunicação. Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
4 Arquitetura e protocolos de redes de comunicação. Parte 7 - Protocolos da Camada de Aplicação
SEGURANÇA DA INFORMAÇÃO: 2 Métodos de autenticação: Autenticação de dois fatores (2FA), baseada em biometria, por token e certificados; Protocolos de autenticação: OAuth 2.0, OpenID Connect e JWT (JSON Web Tokens). 4 Segurança de aplicativos web: Conceitos de segurança de aplicativos web, Análise de vulnerabilidades em aplicações web, Metodologia Open Web Application Security Project (OWASP), Técnicas de proteção de aplicações web.
5 Prevenção e combate a ataques a redes de computadores (Mecanismos de Segurança - Parte 1)
5 Prevenção e combate a ataques a redes de computadores (Mecanismos de Segurança - Parte 2)
5 Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning. 3 Ameaças e vulnerabilidades em aplicações: Injection (SQL, LDAP), Cross-Site Scripting (XSS), Quebra de autenticação e gerenciamento de sessão, Referência insegura a objetos, Cross-Site Request Forgery, Armazenamento inseguro de dados criptografados.
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos. 7 Assinatura e certificação digital. (Parte 1)
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos. 7 Assinatura e certificação digital. (Parte 2)
3 Tipos de serviços e QoS.
1 Gestão de segurança da informação: NBR ISO/IEC 27001 e NBR ISO/IEC 27002.
8 Gestão de riscos e continuidade de negócio: Norma NBR ISO/IEC 27005.