UNIR (Técnico de Laboratório - Tecnologia da Informação) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

Não aborda: RouterBoards: funcionalidades, instalação, manutenção e operação. Switches Gerenciáveis: características, configuração e funcionalidades.

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 192,00
ou 12x de R$ 16,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 28/07/2024
Acesso até: 28/12/2024
Carga Horária
113 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Redes de Computadores: Topologia, equipamentos, cabeamento, conceitos de segurança. Cabeamento Estruturado: Teste de canal e de link dedicado; categorias (5e, 6 e 6a) de cabo de par trançado, tipos de cabo de fibra óptica (multimodo e monomodo). (Parte 1)
Disponível
Redes de Computadores: Topologia, equipamentos, cabeamento, conceitos de segurança. Cabeamento Estruturado: Teste de canal e de link dedicado; categorias (5e, 6 e 6a) de cabo de par trançado, tipos de cabo de fibra óptica (multimodo e monomodo). (Parte 2)
Baixar
Disponível
Equipamentos de Rede, Modelos de Referência ISO/OCI e ArquiteturaTCP/IP [Não explícito no edital]
Baixar
Disponível
Redes WI-FI.
Baixar
Disponível
Segurança da Informação: Conceitos básicos de segurança. Políticas de controle de acesso de usuários. Ferramentas de criptografia, gerenciadores e políticas de senhas. Aspectos de confidencialidade, disponibilidade e integridade. Vulnerabilidade e risco e ameaça. Classificação da informação; Controle de acesso: autenticação, autorização e auditoria; Controle de acesso baseado em papéis (RBAC); autenticação forte (baseada em dois ou mais fatores); single sign-on
Baixar
Disponível
Segurança em redes de computadores, firewall, proxies. sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS); Noções de segurança em redes: filtragem de tráfego com firewalls ou listas de controle de acesso (ACL), proxy e proxy reverso;
Baixar
Disponível
protocolos SSL e TLS
Baixar
Disponível
Vírus, Cavalo de Tróia, spywares, ransomwares, worms, spam etc. ataques de negação de serviço (DoS) e ataques distribuídos de negação de serviço (DDoS); Código malicioso (malware) - Vírus, worms, cavalos de tróia, spyware, bots, adware, keyloggers, backdoors e rootkits.
Baixar
Disponível
Criptografia: criptografia de chave pública (assimétrica); criptografia de chave secreta (simétrica); certificados digitais; assinaturas digitais; hashes criptográficos. (Parte 1)
Baixar
Disponível
Criptografia: criptografia de chave pública (assimétrica); criptografia de chave secreta (simétrica); certificados digitais; assinaturas digitais; hashes criptográficos. (Parte 2)
Baixar
Disponível
Políticas de backup de dados
Baixar
Disponível
Gestão de política de segurança da Informação (ISO/IEC 27001 e 27002);
Baixar

Aulas demonstrativas