TRF 6ª Região (Analista Judiciário - Apoio Especializado - Tecnologia da Informação) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 260,00
ou 12x de R$ 21,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 26/01/2025
Acesso até o dia da prova.
Carga Horária
122 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
3 Redes de computadores. 3.1 Conceitos básicos (Parte 2)
Baixar
Disponível
Equipamentos de Rede, Modelos de Referência ISO e Arquitetura TCP/IP [não explícito no edital]
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: 1 Conceitos básicos: confidencialidade, integridade, disponibilidade e autenticidade. 3 Métodos de autenticação. 3.1 Autenticação multifator baseada em biometria, por token e certificados. 3.2 Protocolos de autenticação: OAuth 2.0, OpenID Connect, JWT (JSON Web Tokens) e SSO. 5 Segurança de aplicativos web. 5.1 Conceitos de segurança de aplicativos web. 5.3 Metodologia open web application security project (OWASP). 5 Serviços de autenticação; single sign‐on (SSO); keycloak; protocolo OAuth2 (RFC 6749). 5 Segurança da informação. 5.1 Procedimentos de segurança.
Baixar
Disponível
9 Segurança em redes e infraestrutura. 9.1 Proteção de redes: firewall, IDS/IPS, SIEM, proxy. 9.2 Segurança em redes sem fio. 9.3 Segurança de ativos de rede. 9.3.1 Segurança de switches e roteadores, segurança de servidores e estações de trabalho. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).
Baixar
Disponível
VPN, SSL/TLS
Baixar
Disponível
4 Ameaças e vulnerabilidades em aplicações. 4.1 Injection (SQL, LDAP), cross‐site scripting (XSS). 4.2 Quebra de autenticação e gerenciamento de sessão. 4.3 Referência insegura a objetos, cross‐site request forgery. 4.4 Armazenamento inseguro de dados criptografados. 5.2 Análise de vulnerabilidades em aplicações web. 5.4 Técnicas de proteção de aplicações web, testes de invasão. 6 Prevenção e combate a ataques a redes de computadores. 6.1 DDoS, DoS, DNS spoofing. 6.2 Eavesdropping, ransomware, phishing. 6.3 Brute force, port scanning. 5.2 Noções de vírus, worms e pragas virtuais.
Baixar
Disponível
7 Criptografia e proteção de dados em trânsito e em repouso. 7.1 Sistemas criptográficos simétricos e assimétricos (principais algoritmos). 7.2 Funções de hash. 8 Assinatura e certificação digital. (Parte 1)
Baixar
Disponível
7 Criptografia e proteção de dados em trânsito e em repouso. 7.1 Sistemas criptográficos simétricos e assimétricos (principais algoritmos). 7.2 Funções de hash. 8 Assinatura e certificação digital. (Parte 2)
Baixar
Disponível
2 Gestão de segurança da informação. 2.1 NBR ISO/IEC 27.001:2022 e NBR ISO/IEC 27.002:2022.
Baixar
Disponível
2.2 NIST — cybersecurity framework. 2.3 CIS Controls.
Baixar
Disponível
10 Continuidade de negócio e resposta a incidentes. 10.1 Estratégias de recuperação. 10.2 Planos de contingência. 10.3 Recuperação de desastres. 10.4 Gerenciamento de crises. 10.5 Gestão de incidentes. 10.6 Norma NBR ISO 22313.
Baixar
Disponível
5.4 Procedimentos de backup.
Baixar
Disponível
3.6 Computação na nuvem (cloud computing). 5.5 Armazenamento de dados na nuvem (cloud storage).
Baixar

Aulas demonstrativas