4. Redes de computadores: Arquiteturas de rede. Topologias. Tecnologias de rede LAN, WAN e Wireless. (Parte 1)
4. Redes de computadores: Arquiteturas de rede. Topologias. Tecnologias de rede LAN, WAN e Wireless. (Parte 2)
Equipamentos de Rede, Modelos de Referência ISO/OCI e ArquiteturaTCP/IP [Não explícito no edital]
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio
Protocolos - Parte 3 - IPv4 e Máscara
Protocolos - Parte 4 - IPv6, NAT/PAT, IoT, ARP, ICMP
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
Monitoramento e Auditoria de tráfego de Informação.
8. Segurança da Informação: Classificação e controle dos ativos de informação. Controles de acesso físico e lógico. Autenticação de dois fatores. Controles e testes de segurança para aplicações web. OWASP.
9. Sistemas de segurança: conceitos, características e aplicação. Noções de filtro de conteúdo Web, Proxy cache, Proxy Reverso, Firewall, API Gateway, NAT (Network Address Translation), VPN (Virtual Private Networks), IPS (Intrusion Prevention System), IPSec (Internet Protocol Security) e SSL (Secure Sockets Layer). Arquiteturas e dispositivos de segurança: firewalls, VPN e outros. (Parte 1)
9. Sistemas de segurança: conceitos, características e aplicação. Noções de filtro de conteúdo Web, Proxy cache, Proxy Reverso, Firewall, API Gateway, NAT (Network Address Translation), VPN (Virtual Private Networks), IPS (Intrusion Prevention System), IPSec (Internet Protocol Security) e SSL (Secure Sockets Layer). Arquiteturas e dispositivos de segurança: firewalls, VPN e outros. (Parte 2)
Ataques e softwares maliciosos, antivírus e antispam.Tipos de ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico. Vulnerabilidades e ataques a sistemas computacionais.
Criptografia simétrica e assimétrica. Assinatura e certificação digital. Certificação digital: conceitos de criptografia de dados, algoritmos criptográficos, criptografia simétrica e assimétrica, função hash, certificados digitais, assinatura digital, infraestrutura de chaves públicas e ICPBrasil (Infraestrutura de Chaves Públicas Brasileira). (Parte 1)
Criptografia simétrica e assimétrica. Assinatura e certificação digital. Certificação digital: conceitos de criptografia de dados, algoritmos criptográficos, criptografia simétrica e assimétrica, função hash, certificados digitais, assinatura digital, infraestrutura de chaves públicas e ICPBrasil (Infraestrutura de Chaves Públicas Brasileira). (Parte 2)
Normatização: políticas e normas de segurança, conceitos, diretrizes, aplicação, organização e documentação. Políticas de senhas. Gestão de Segurança da Informação. (ISO 27001 e 27002)
Gerência de Riscos. Plano de Continuidade de Negócio (plano de contingência, de recuperação de desastres). (ISO 27005 e PCN)