CGE-AL (Analista Controle-Ciência da Computação TI) Redes de Computação e Segurança

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 240,00
ou 12x de R$ 20,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até: 31/12/2024
Carga Horária
151 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

REDES DE COMPUTADORES: 1 Técnicas básicas de comunicação de dados. 3 Topologias de redes de computadores. 4 Arquitetura e protocolos de redes de comunicação de dados. 7 Arquitetura clienteservidor - Parte I;
Disponível
REDES DE COMPUTADORES: 1 Técnicas básicas de comunicação de dados. 3 Topologias de redes de computadores. 4 Arquitetura e protocolos de redes de comunicação de dados. 7 Arquitetura clienteservidor - Parte II;
Baixar
Disponível
6 Modelo OSI.
Baixar
Disponível
5 Endereçamento e protocolos da família TCP/IP - Parte I. 2 Técnicas de comutação de circuitos, pacotes e células. 8 Tecnologias de rede local: Ethernet, Fast Ethernet, Gigabit Ethernet.
Baixar
Disponível
5 Endereçamento e protocolos da família TCP/IP - Parte II. 9 Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2.
Baixar
Disponível
5 Endereçamento e protocolos da família TCP/IP - Parte III.
Baixar
Disponível
5 Endereçamento e protocolos da família TCP/IP - Parte IV.
Baixar
Disponível
5 Endereçamento e protocolos da família TCP/IP - Parte V.
Baixar
Disponível
5 Endereçamento e protocolos da família TCP/IP - Parte VI.
Baixar
Disponível
5 Endereçamento e protocolos da família TCP/IP - Parte VII.
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: 1 Políticas de segurança da informação.
Baixar
Disponível
2 Segurança de redes de computadores, 4 Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, inclusive firewalls e proxies - Parte I;
Baixar
Disponível
4 Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, inclusive firewalls e proxies Parte II;
Baixar
Disponível
3 Vulnerabilidades e ataques a sistemas computacionais: prevenção e tratamento de incidentes. 4 Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, inclusive firewalls e proxies Parte III
Baixar
Disponível
5.2 Classificação e controle de ativos de informação, segurança de ambientes físicos e lógicos, controles de acesso. 5.3 Definição, implantação e gestão de políticas de segurança e auditoria.
Baixar
Disponível
6 Gestão de riscos. 6.1 Normas NBR ISO/IEC nº 15.999 e nº 27.005. 6.2 Planejamento, identificação e análise de riscos. 6.3 Plano de continuidade de negócio.
Baixar

Aulas demonstrativas