9 Redes geograficamente distribuídas. 10 Topologias em estrela, anel e barra. (Parte 1)
9 Redes geograficamente distribuídas. 10 Topologias em estrela, anel e barra. (Parte 2)
Equipamentos de Rede, Modelos de Referência ISO/OCI e ArquiteturaTCP/IP
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio
Protocolos - Parte 3 - IPv4 e Máscara
Protocolos - Parte 4 - IPv6, NAT/PAT, IoT, ARP, ICMP
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
SEGURANÇA DA INFORMAÇÃO: 4 Segurança de redes de computadores, inclusive redes sem fio. 8 Segurança física e lógica dos ativos de TI. 1 Procedimentos de segurança. 3 Processos de definição, implantação e gestão de políticas de segurança e auditoria.
10 Proteção contra software maliciosos. 11 Sistemas de detecção de intrusão. 12 Segurança de servidores e sistemas operacionais.
virtual private networks (IPSEC VPN e SSL VPN).
5 Vulnerabilidades e ataques a sistemas computacionais. 6 Prevenção e tratamento de incidentes. 7 Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, inclusive firewalls, proxies,
9 Criptografia. 13 Certificação digital. (Parte 1)
9 Criptografia. 13 Certificação digital. (Parte 2)
6 Armazenamento de dados. 6.1 Rede SAN (storage area network). 6.2 Switches e directors fiber channel. 6.3 ISL (inter switch link). 6.4 Definição de trunk. 6.5 Zoning (especificação de zoneamento). 6.6 Conceitos de fitotecas. 6.7 Conceitos de armazenamento de discos e conceito de replicação de dados.
1 Políticas de segurança da informação. 2 Procedimentos de segurança, conceitos gerais de gerenciamento. 3 Normas ISO 27001 e ISO 27002.
14 Gestão de riscos. 14.1 Norma NBR ISO/IEC nº 27005. 14.2 Planejamento, identificação e análise de riscos. 15 Plano de continuidade de negócio.