Redes de computadores (Parte 1)
Redes de computadores (Parte 2)
Modelo OSI e arquitetura TCP/IP; protocolos da família TCP/IP.
Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2 e WPA3.
TCP e UDP [não explícito no edital]
Protocolos da Camada de Aplicação (Parte 1) [não explícito no edital]
Protocolos da Camada de Aplicação (Parte 2) [não explícito no edital]
Tipos de ataques: spoofing, flooding, DoS, DDoS, phishing, SQL injection, Cross-Site Scripting (XSS), DNS Poisoning. Malwares: vírus de computador, cavalo de troia, adware, spyware, ransomware, rootkits, backdoors, keylogger e worms.
Criptografia: conceitos básicos e aplicações. Principais algoritmos. Protocolos criptográficos Hashes criptográficos: algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões. Criptografia simétrica e assimétrica. Assinatura e certificação digital. (Parte 1)
Criptografia: conceitos básicos e aplicações. Principais algoritmos. Protocolos criptográficos Hashes criptográficos: algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões. Criptografia simétrica e assimétrica. Assinatura e certificação digital. (Parte 2)
Gestão de segurança da informação (Norma ABNT NBR ISO/IEC 27001 e Norma ABNT NBR ISO/IEC 27002).
Marco Civil da Internet (Lei nº 12.965/2014): Responsabilidades de provedores e coleta de logs