Redes de computadores: 1 Comunicação de dados. 2 Internet: governança, estrutura, protocolos e serviços. 3 Tecnologias, protocolos, topologias e elementos de redes LAN e WAN; 14 Fibras ópticas: fundamentos e padrões. (Parte 1)
Redes de computadores: 1 Comunicação de dados. 2 Internet: governança, estrutura, protocolos e serviços. 3 Tecnologias, protocolos, topologias e elementos de redes LAN e WAN; 14 Fibras ópticas: fundamentos e padrões. (Parte 2)
4 Tecnologia de roteamento - switches layer 3 e roteadores. 5 Administração de ativos de rede (switches e roteadores).
13 Endereçamento MAC, STP, IEEE 802.1q, IEEE 802.1x e IEEE 802.11 g/n/ac/ax. 7 Segurança em redes wireless. RTSP. EAP; SDWAN. (Parte 1)
13 Endereçamento MAC, STP, IEEE 802.1q, IEEE 802.1x e IEEE 802.11 g/n/ac/ax. 7 Segurança em redes wireless. RTSP. EAP; SDWAN. (Parte 2)
12 Protocolo IPv4 e IPv6; Transição do IPv4 para o IPv6: Técnicas de transição e coexistência. ICMP. NAT. ARP. (Parte 1)
12 Protocolo IPv4 e IPv6; Transição do IPv4 para o IPv6: Técnicas de transição e coexistência. ICMP. NAT. ARP. (Parte 2)
DNS, DHCP, SSH, FTP, NTP v4
11 SNMP. 11.1 conceitos de MIB, MIB II e MIBs proprietárias. 11.2 Zabbix.
6 Protocolos de roteamento RIP, OSPF e BGP.
analisadores de tráfegos de rede (Sniffers)
5 Segurança em redes: Conceitos Básicos; Privileged Access Management – PAM
segmentação de redes, sistemas de firewall, firewall de aplicação web (WAF), detectores de intrusão (IDS e IPS), DMZ, ICAP. defesa de perímetros, topologias de redes seguras, técnicas de microsegmentação de firewall e Zero Trust.
14 SSL/TLS. 14.1 OpenSSL.
6 Ameaças cibernéticas: conceitos e características de vírus, worm, cavalo de tróia, backdoor, keylogger, screenlogger, exploit, spyware, ransomware, rootkit e bot; Phishing; Engenharia social.
4 Conceitos avançados de criptografia e sistemas criptográficos: simétricos, assimétricos, infraestrutura de chaves públicas, certificação e assinatura digital, ataques a sistemas criptográficos. (Parte 1)
4 Conceitos avançados de criptografia e sistemas criptográficos: simétricos, assimétricos, infraestrutura de chaves públicas, certificação e assinatura digital, ataques a sistemas criptográficos. (Parte 2)
15 Fibre Channel Protocol (FCP), Fibre Channel over Ethernet (FCoE) e iSCSI. 8 Subsistemas de armazenamento de dados. 8.1 Storage. 8.2 SAN. 8.3 NAS. 15 Information Lifecycle Management.
10 Sistemas de backup: boas práticas, tipos de backups, planos de contingência e meios de armazenamento para backups. 8.5 RAID.
16 Computação em Nuvem: Fundamentos; modelos de serviços; modelos de implantação; Cloud storage.
7 Qualidade de serviços (QoS): DiffServ, Filas, CoS (IEEE 802.1p). 16 Projeto, implementação e administração de redes de comunicação de dados, voz e vídeo em LAN e WAN. 16.1 voz sobre IP (Codecs, RTP, Projeto em VoIP). 16.2 telefonia IP. 16.3 videoconferência (SIP, H323, Multicast, IGMP).
3 Sistema de Gestão de Segurança da Informação. (ISO 27001 e 27002)
1 Normas de segurança da informação: ABNT NBR ISO 27003:2020 - Sistemas de gestão da segurança da informação — Orientações; ABNT NBR ISO 27004:2017 - Sistemas de gestão da segurança da informação — Monitoramento, medição, análise e avaliação;
ABNT NBR ISO/IEC 27005:2023 - Orientações para gestão de riscos de segurança da informação; ABNT NBR ISO 22301:2020 - sistemas de gestão de continuidade de negócios - requisitos; ABNT NBR ISO 22313:2020 - sistemas de gestão de continuidade de negócios - orientações para o uso da ABNT NBR ISO 22301. 2 Políticas de segurança da informação.
8 Configuração, gerenciamento e segurança de redes de computadores Windows e Linux. 8 Segurança de servidores e estações de trabalho, configurações de segurança em servidores Linux e Windows.
10 Compartilhamento de arquivos. 10.1 CIFS. 10.2 SMB. 10.3 NFS. 11 Microsoft Active Directory. LDAP v.3