TCE-PR (Auditor de Controle Externo - Área: Informática) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

NÃO SERÁ ABORDADO:

  • 9  Segurança  de  ativos  de  rede  (switches  e  roteadores). 6.3 Análise de vulnerabilidades em aplicações web.
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 240,00
ou 12x de R$ 20,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 24/08/2024
Acesso até: 31/12/2024
Carga Horária
176 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
INFRAESTRUTURA DE TI: 2 Redes de computadores. (Parte 2)
Baixar
Disponível
2.1 Protocolos da família TCP/IP. Equipamentos de Rede, Modelos de Referência ISO/OCI e ArquiteturaTCP/IP.
Baixar
Disponível
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos
Baixar
Disponível
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio; 10 Segurança em redes wireless IEEE 802.11.
Baixar
Disponível
Protocolos - Parte 3 - IPv4 e Máscara
Baixar
Disponível
Protocolos - Parte 4 - IPv6, NAT/PAT, IoT, ARP, ICMP
Baixar
Disponível
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Baixar
Disponível
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Baixar
Disponível
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: 1 Conceitos de segurança da informação. 1.1 Classificação de informações. 1.2 Procedimentos de segurança. 1.3 Auditoria e conformidade. 1.4 Confiabilidade, integridade e disponibilidade. 1.5 Controle de acesso. 1.5.1 Identificação, Autorização e Autenticação. 1.5.2 Gestão de identidades. 1.6 Métricas e indicadores em segurança da informação. 5 Segurança de aplicações. 5.2 Desenvolvimento seguro de software. 6 Segurança de aplicativos web. 6.1 Conceitos de segurança de aplicativos web.
Baixar
Disponível
Mecanismos de Segurança (Parte 1) [Não explícito no edital]
Baixar
Disponível
Mecanismos de Segurança (Parte 2) [Não explícito no edital]
Baixar
Disponível
6.2 Vulnerabilidades em aplicativos web. 6.4 Ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web. 6.5 Testes de invasão em aplicativos web.6.6 Metodologia open web application security project (OWASP). 6.7 Técnicas de proteção de aplicações web. 6.8 Ataques de dicionário e ataques de força bruta. 7 Ameaças e vulnerabilidades em aplicações. 7.1 Injection (SQL, LDAP). 7.2 Cross‐Site Scripting (XSS). 7.3 Quebra de autenticação e gerenciamento de sessão. 8 Softwares maliciosos. 8.1 Vírus, cavalo de Tróia, adware, spyware, backdoors, keylogger, worm e Rootkit.
Baixar
Disponível
2 Criptografia. 2.1 Conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública. 2.2 Modos de operação de cifras. 2.3 Certificação e assinatura digital. 2.4 Características do RSA, DES e AES. 2.5 MD5 e SHA‐1. 2.6 Análise de vulnerabilidade. (Parte 1)
Baixar
Disponível
2 Criptografia. 2.1 Conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública. 2.2 Modos de operação de cifras. 2.3 Certificação e assinatura digital. 2.4 Características do RSA, DES e AES. 2.5 MD5 e SHA‐1. 2.6 Análise de vulnerabilidade. (Parte 2)
Baixar
Disponível
2.2 Arquitetura em nuvem (SaaS, IaaS e Paas).
Baixar
Disponível
3 Gestão de segurança da informação. 3.1 NBR ISO/IEC Família 27001:2022 e NBR ISSO/IEC 27002:2022. 3.2 Classificação e controle de ativos de informação. 3.3 Segurança de ambientes físicos e lógicos. 3.4 Controles de acesso. 3.5 Definição, implantação e gestão de políticas de segurança e auditoria.
Baixar
Disponível
4 Gestão de riscos. 4.1 NBR ISO/IEC 22301 e 27005:2023. 4.2 Planejamento, identificação e análise de riscos. 4.3 Plano de continuidade de negócio.
Baixar
Disponível
11 Segurança de servidores e estações de trabalho.

Aulas demonstrativas