TCE-MA (Técnico de Controle Externo - Tecnologia da Informação) Redes e Segurança

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO: 15 end-to-end encryption; etc.

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 288,00
ou 12x de R$ 24,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até: 31/12/2024
Carga Horária
178 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

1 Meios de transmissão. 2 Tipologias de redes de computadores. 1 Configuração de rede de computadores: LAN, internet. (Parte 1)
Disponível
1 Meios de transmissão. 2 Tipologias de redes de computadores. 1 Configuração de rede de computadores: LAN, internet. (Parte 2)
Baixar
Disponível
5 Noções de TCP-IP. Intranet.
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 1 - Ethernet, ATM, Outros Protocolos
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 2 - STP, VLAN, Redes Sem Fio. Uso de redes wi-fi;
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 3 - IPv4 e Máscara
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 4 - IPv6, NAT/PAT, IoT, ARP, ICMP
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 5 - TCP/UDP/SCTP, MPLS
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 7 - Protocolos da Camada de Aplicação
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: 2 Métodos de autenticação: Autenticação de dois fatores (2FA), baseada em biometria, por token e certificados; Protocolos de autenticação: OAuth 2.0, OpenID Connect e JWT (JSON Web Tokens). 4 Segurança de aplicativos web: Conceitos de segurança de aplicativos web, Análise de vulnerabilidades em aplicações web, Metodologia Open Web Application Security Project (OWASP), Técnicas de proteção de aplicações web.
Baixar
Disponível
5 Prevenção e combate a ataques a redes de computadores (Mecanismos de Segurança - Parte 1)
Baixar
Disponível
5 Prevenção e combate a ataques a redes de computadores (Mecanismos de Segurança - Parte 2)
Baixar
Disponível
5 Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning. 3 Ameaças e vulnerabilidades em aplicações: Injection (SQL, LDAP), Cross-Site Scripting (XSS), Quebra de autenticação e gerenciamento de sessão, Referência insegura a objetos, Cross-Site Request Forgery, Armazenamento inseguro de dados criptografados.
Baixar
Disponível
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos. 7 Assinatura e certificação digital. (Parte 1)
Baixar
Disponível
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos. 7 Assinatura e certificação digital. (Parte 2)
Baixar
Disponível
3 Tipos de serviços e QoS.
Baixar
Disponível
1 Gestão de segurança da informação: NBR ISO/IEC 27001 e NBR ISO/IEC 27002.
Baixar
Disponível
8 Gestão de riscos e continuidade de negócio: Norma NBR ISO/IEC 27005.
Baixar

Aulas demonstrativas