TRE-TO (Analista Judiciário - Tecnologia da Informação) Redes e Segurança

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 400,00
ou 12x de R$ 33,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2025
Acesso até o dia da prova.
Carga Horária
163 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
Redes de computadores: fundamentos; (Parte 2)
Baixar
Disponível
dispositivos: repetidores, bridges, switches e roteadores; modelo de referência OSI; Protocolo TCP/IP;
Baixar
Disponível
tecnologias ethernet, padrão wi-fi IEEE 802.11x; (Parte 1)
Baixar
Disponível
tecnologias ethernet, padrão wi-fi IEEE 802.11x; (Parte 2)
Baixar
Disponível
IPv4 [não explícito no edital]
Baixar
Disponível
IPv6 [não explícito no edital]
Baixar
Disponível
TCP e UDP [não explícito no edital]
Baixar
Disponível
Protocolos da Camada de Aplicação (Parte 1) [não explícito no edital]
Baixar
Disponível
Protocolos da Camada de Aplicação (Parte 2) [não explícito no edital]
Baixar
Disponível
Segurança: conceitos básicos; 5 Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749). 6 Desenvolvimento seguro. 6.1 Conhecimento de boas práticas de mercado com relação à estruturação da disciplina de desenvolvimento seguro. Segurança da Cadeia de suprimento de software. Segurança na esteira de integração continuada (DevSecOps): OWASP SAMM - Software Assurance Maturity Model, BSIMM - Building Security in Maturity Model, Microsoft SDL - Security Development Lifecycle, NIST Secure Software Development Framwork (SSDF), OWASP Top 10 (em todas as suas variantes). 7 Técnica e Ferramentas de Análise de Segurança das Aplicações: SAST (Análise Estática de Código Fonte), DAST (Testes Dinâmicos de Segurança), SCA (Software Compositiona Analysis).
Baixar
Disponível
firewall, antivírus, anti-Spam;
Baixar
Disponível
implantação de VPN;
Baixar
Disponível
certificado digital
Baixar
Disponível
implantação de VOIP;
Baixar
Disponível
3 Serviços: backup/restore; Fibre Channel, iSCSI;
Baixar
Disponível
3 Serviços: backup/restore; Fibre Channel, iSCSI; (Parte 2)
Baixar
Disponível
arquitetura em nuvem (SaaS, IaaS e Paas);
Baixar
Disponível
5 Controles de Segurança Cibernética e de Privacidade. 5.1 Conhecimento quanto às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética: CIS Control v8, CIS Control v8 - Guia Complementar de Privacidade, NIST SP 800-53 rev. 5 - Security and Privacy Controls for Information Systems and Organizations.
Baixar
Disponível
GESTÃO E GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO: 3 Gestão de Segurança da Informação e Privacidade. 3.1 Conhecimentos em estruturação da gestão de segurança da informação, elaboração de Políticas e Normas de segurança, e acompanhamento do desempenho.
Baixar
Disponível
4 Gestão de riscos da segurança da Informação. 4.1 Conhecimentos na estruturação da disciplina de Gestão de Riscos de SI, e na condução de Análises de Riscos da SI. 4.2 Referências principais: ISO 27005
Baixar

Aulas demonstrativas