Redes: Redes de Computadores e Sistemas Distribuídos: Arquiteturas de rede; Topologias; Tecnologias de rede LAN, WAN e Wireless; (Parte 1)
Redes: Redes de Computadores e Sistemas Distribuídos: Arquiteturas de rede; Topologias; Tecnologias de rede LAN, WAN e Wireless; (Parte 2)
Equipamentos de conexão e transmissão; Modelo OSI da ISO; Arquitetura e protocolos TCP/IP
VLAN (IEEE 802.1Q). Protocolo de subcamada MAC e LLC. CSMA/CD. Padrão IEEE 802.3. Fast Ethernet. Gigabit Ethernet. Conjunto de padrões IEEE 802.11. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. SDWAN. (Parte 1)
VLAN (IEEE 802.1Q). Protocolo de subcamada MAC e LLC. CSMA/CD. Padrão IEEE 802.3. Fast Ethernet. Gigabit Ethernet. Conjunto de padrões IEEE 802.11. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. SDWAN. (Parte 2)
Protocolos da camada de Rede: IP (IPv4, IPv6), ICMP, ARP, RARP e NAT; CIDR. Mecanismo de NAT e PAT. (Parte 1)
Protocolos da camada de Rede: IP (IPv4, IPv6), ICMP, ARP, RARP e NAT; CIDR. Mecanismo de NAT e PAT. (Parte 2)
Protocolos da camada de aplicação: SMTP, HTTP
Protocolos da camada de aplicação: DNS, FTP, TELNET, DHCP, SSH
Protocolos da camada de aplicação: SNMP; Monitoramento e Auditoria de tráfego de Informação
Interpretação de pacotes. Análise de registro de logs.
Protocolos da camada de aplicação: NFS, LDAP
Protocolos de roteamento: OSPF, BGP, RIP, VRRP e HSRP.
Segurança da Informação: Gerência de Riscos. Classificação e controle dos ativos de informação. Controles de acesso físico e lógico. Segurança em redes de computadores: prevenção e tratamento de incidentes; Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749);
Dispositivos de segurança: firewalls, proxies. Detecção e prevenção de ataques (IDS e IPS). Arquiteturas de firewalls
Tipos de ataques: spoofing, flood, DoS, DDoS, phishing; Malwares: vírus de computador, cavalo de Tróia, adware, spyware, backdoors, keylogger, worms. Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Criptografia. Conceitos básicos e aplicações; Protocolos criptográficos; Criptografia simétrica e assimétrica; Principais algoritmos; Assinatura e certificação digital. (Parte 1)
Criptografia. Conceitos básicos e aplicações; Protocolos criptográficos; Criptografia simétrica e assimétrica; Principais algoritmos; Assinatura e certificação digital. (Parte 2)
Conceitos de Storage (DAS, NAS e SAN)
Computação em Nuvem (Cloud Computing)
Normatização: políticas e normas de segurança, conceitos, diretrizes, aplicação, organização e documentação. Sistemas de Gestão da Segurança da Informação - ABNT NBR ISO/IEC 27001:2022, Versão Corrigida: 2023. Código de prática para controles de segurança da informação - ABNT NBR ISO/IEC 27002:2022.
Gestão de riscos de segurança da informação - ABNT NBR ISO/IEC 27005: 2023.
Plano de Continuidade de Negócio (plano de contingência, de recuperação de desastres)